TWI764971B - 物聯網 - Google Patents
物聯網 Download PDFInfo
- Publication number
- TWI764971B TWI764971B TW106146289A TW106146289A TWI764971B TW I764971 B TWI764971 B TW I764971B TW 106146289 A TW106146289 A TW 106146289A TW 106146289 A TW106146289 A TW 106146289A TW I764971 B TWI764971 B TW I764971B
- Authority
- TW
- Taiwan
- Prior art keywords
- blockchain
- sub
- group
- iot
- objects
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 1182
- 230000004044 response Effects 0.000 claims description 312
- 230000009471 action Effects 0.000 claims description 101
- 239000002131 composite material Substances 0.000 claims description 101
- 239000000203 mixture Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 509
- 238000005516 engineering process Methods 0.000 abstract description 74
- 238000012384 transportation and delivery Methods 0.000 abstract description 42
- 239000004744 fabric Substances 0.000 abstract description 3
- 230000008093 supporting effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 553
- 238000003860 storage Methods 0.000 description 470
- 230000006870 function Effects 0.000 description 414
- 230000036541 health Effects 0.000 description 194
- 238000007667 floating Methods 0.000 description 193
- 230000008569 process Effects 0.000 description 148
- 230000005540 biological transmission Effects 0.000 description 145
- 238000005259 measurement Methods 0.000 description 129
- 238000012545 processing Methods 0.000 description 122
- 238000007726 management method Methods 0.000 description 120
- 238000005192 partition Methods 0.000 description 99
- 230000003750 conditioning effect Effects 0.000 description 97
- 238000013475 authorization Methods 0.000 description 96
- 239000000047 product Substances 0.000 description 89
- 238000012544 monitoring process Methods 0.000 description 83
- 238000012546 transfer Methods 0.000 description 82
- 238000004458 analytical method Methods 0.000 description 79
- 238000013519 translation Methods 0.000 description 79
- 230000014616 translation Effects 0.000 description 79
- 238000012795 verification Methods 0.000 description 74
- 238000009826 distribution Methods 0.000 description 70
- 230000007246 mechanism Effects 0.000 description 62
- 238000001514 detection method Methods 0.000 description 57
- 239000000872 buffer Substances 0.000 description 56
- 238000013507 mapping Methods 0.000 description 50
- 238000004364 calculation method Methods 0.000 description 43
- 230000008859 change Effects 0.000 description 43
- 238000004422 calculation algorithm Methods 0.000 description 41
- 230000003287 optical effect Effects 0.000 description 41
- 238000013528 artificial neural network Methods 0.000 description 40
- 210000003813 thumb Anatomy 0.000 description 39
- 239000003795 chemical substances by application Substances 0.000 description 37
- 239000012634 fragment Substances 0.000 description 37
- 238000004519 manufacturing process Methods 0.000 description 37
- 230000000875 corresponding effect Effects 0.000 description 34
- 230000033001 locomotion Effects 0.000 description 34
- 230000015572 biosynthetic process Effects 0.000 description 28
- 230000002452 interceptive effect Effects 0.000 description 28
- 230000008520 organization Effects 0.000 description 27
- 238000013459 approach Methods 0.000 description 26
- 230000006399 behavior Effects 0.000 description 26
- 238000006243 chemical reaction Methods 0.000 description 26
- 239000011159 matrix material Substances 0.000 description 24
- 238000005304 joining Methods 0.000 description 23
- 239000000523 sample Substances 0.000 description 23
- 230000006855 networking Effects 0.000 description 21
- 230000000694 effects Effects 0.000 description 20
- 238000007792 addition Methods 0.000 description 19
- 238000007405 data analysis Methods 0.000 description 19
- 238000013500 data storage Methods 0.000 description 19
- 238000004806 packaging method and process Methods 0.000 description 19
- 230000001010 compromised effect Effects 0.000 description 18
- 238000007418 data mining Methods 0.000 description 17
- 238000011144 upstream manufacturing Methods 0.000 description 17
- 239000000463 material Substances 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 238000012986 modification Methods 0.000 description 16
- 241000282412 Homo Species 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 14
- 238000000605 extraction Methods 0.000 description 14
- 230000003993 interaction Effects 0.000 description 14
- 239000010813 municipal solid waste Substances 0.000 description 14
- 230000008439 repair process Effects 0.000 description 14
- 230000004927 fusion Effects 0.000 description 13
- 238000011068 loading method Methods 0.000 description 13
- 230000001427 coherent effect Effects 0.000 description 12
- 150000001875 compounds Chemical class 0.000 description 12
- 230000001276 controlling effect Effects 0.000 description 12
- 238000011156 evaluation Methods 0.000 description 12
- 238000012360 testing method Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 11
- 230000001351 cycling effect Effects 0.000 description 11
- 238000010801 machine learning Methods 0.000 description 11
- 238000012423 maintenance Methods 0.000 description 11
- 238000005065 mining Methods 0.000 description 11
- 239000003607 modifier Substances 0.000 description 11
- 238000000638 solvent extraction Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 11
- 241001465754 Metazoa Species 0.000 description 10
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 230000000977 initiatory effect Effects 0.000 description 10
- 238000009434 installation Methods 0.000 description 10
- 230000007774 longterm Effects 0.000 description 10
- 238000005457 optimization Methods 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 10
- 238000010276 construction Methods 0.000 description 9
- 230000008878 coupling Effects 0.000 description 9
- 238000010168 coupling process Methods 0.000 description 9
- 238000005859 coupling reaction Methods 0.000 description 9
- 238000005265 energy consumption Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 9
- 230000001537 neural effect Effects 0.000 description 9
- 230000002093 peripheral effect Effects 0.000 description 9
- 230000002123 temporal effect Effects 0.000 description 9
- 238000010200 validation analysis Methods 0.000 description 9
- 235000008694 Humulus lupulus Nutrition 0.000 description 8
- 238000000354 decomposition reaction Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 8
- 230000000737 periodic effect Effects 0.000 description 8
- 238000013439 planning Methods 0.000 description 8
- 238000013515 script Methods 0.000 description 8
- 239000000243 solution Substances 0.000 description 8
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 8
- 101100029438 Trypanosoma brucei brucei PFRD gene Proteins 0.000 description 7
- 210000004027 cell Anatomy 0.000 description 7
- 238000013499 data model Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 7
- 238000003306 harvesting Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 238000013480 data collection Methods 0.000 description 6
- 239000006185 dispersion Substances 0.000 description 6
- 235000019580 granularity Nutrition 0.000 description 6
- 239000003999 initiator Substances 0.000 description 6
- 238000002955 isolation Methods 0.000 description 6
- 230000036961 partial effect Effects 0.000 description 6
- 238000007781 pre-processing Methods 0.000 description 6
- 230000001902 propagating effect Effects 0.000 description 6
- 230000002829 reductive effect Effects 0.000 description 6
- 230000002441 reversible effect Effects 0.000 description 6
- 238000001228 spectrum Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 241000196324 Embryophyta Species 0.000 description 5
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 238000013442 quality metrics Methods 0.000 description 5
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000012800 visualization Methods 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 235000013339 cereals Nutrition 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 239000004615 ingredient Substances 0.000 description 4
- 230000002262 irrigation Effects 0.000 description 4
- 238000003973 irrigation Methods 0.000 description 4
- 230000001915 proofreading effect Effects 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 4
- 230000010076 replication Effects 0.000 description 4
- 239000007858 starting material Substances 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 239000000446 fuel Substances 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000001976 improved effect Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 239000003595 mist Substances 0.000 description 3
- 238000002156 mixing Methods 0.000 description 3
- 210000002569 neuron Anatomy 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 230000006798 recombination Effects 0.000 description 3
- 238000005215 recombination Methods 0.000 description 3
- 238000004064 recycling Methods 0.000 description 3
- 230000001568 sexual effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- VCGRFBXVSFAGGA-UHFFFAOYSA-N (1,1-dioxo-1,4-thiazinan-4-yl)-[6-[[3-(4-fluorophenyl)-5-methyl-1,2-oxazol-4-yl]methoxy]pyridin-3-yl]methanone Chemical compound CC=1ON=C(C=2C=CC(F)=CC=2)C=1COC(N=C1)=CC=C1C(=O)N1CCS(=O)(=O)CC1 VCGRFBXVSFAGGA-UHFFFAOYSA-N 0.000 description 2
- SOCAXRLFGRNEPK-IFZYUDKTSA-N (1r,3s,5r)-2-n-[1-carbamoyl-5-(cyanomethoxy)indol-3-yl]-3-n-[(3-chloro-2-fluorophenyl)methyl]-2-azabicyclo[3.1.0]hexane-2,3-dicarboxamide Chemical compound O=C([C@@H]1C[C@H]2C[C@H]2N1C(=O)NC1=CN(C2=CC=C(OCC#N)C=C21)C(=O)N)NCC1=CC=CC(Cl)=C1F SOCAXRLFGRNEPK-IFZYUDKTSA-N 0.000 description 2
- DOMQFIFVDIAOOT-ROUUACIJSA-N (2S,3R)-N-[4-(2,6-dimethoxyphenyl)-5-(5-methylpyridin-3-yl)-1,2,4-triazol-3-yl]-3-(5-methylpyrimidin-2-yl)butane-2-sulfonamide Chemical compound COC1=C(C(=CC=C1)OC)N1C(=NN=C1C=1C=NC=C(C=1)C)NS(=O)(=O)[C@@H](C)[C@H](C)C1=NC=C(C=N1)C DOMQFIFVDIAOOT-ROUUACIJSA-N 0.000 description 2
- MAYZWDRUFKUGGP-VIFPVBQESA-N (3s)-1-[5-tert-butyl-3-[(1-methyltetrazol-5-yl)methyl]triazolo[4,5-d]pyrimidin-7-yl]pyrrolidin-3-ol Chemical compound CN1N=NN=C1CN1C2=NC(C(C)(C)C)=NC(N3C[C@@H](O)CC3)=C2N=N1 MAYZWDRUFKUGGP-VIFPVBQESA-N 0.000 description 2
- HGRWHBQLRXWSLV-DEOSSOPVSA-N (4s)-3'-(3,6-dihydro-2h-pyran-5-yl)-1'-fluoro-7'-(3-fluoropyridin-2-yl)spiro[5h-1,3-oxazole-4,5'-chromeno[2,3-c]pyridine]-2-amine Chemical compound C1OC(N)=N[C@]21C1=CC(C=3COCCC=3)=NC(F)=C1OC1=CC=C(C=3C(=CC=CN=3)F)C=C12 HGRWHBQLRXWSLV-DEOSSOPVSA-N 0.000 description 2
- UKGJZDSUJSPAJL-YPUOHESYSA-N (e)-n-[(1r)-1-[3,5-difluoro-4-(methanesulfonamido)phenyl]ethyl]-3-[2-propyl-6-(trifluoromethyl)pyridin-3-yl]prop-2-enamide Chemical compound CCCC1=NC(C(F)(F)F)=CC=C1\C=C\C(=O)N[C@H](C)C1=CC(F)=C(NS(C)(=O)=O)C(F)=C1 UKGJZDSUJSPAJL-YPUOHESYSA-N 0.000 description 2
- ZGYIXVSQHOKQRZ-COIATFDQSA-N (e)-n-[4-[3-chloro-4-(pyridin-2-ylmethoxy)anilino]-3-cyano-7-[(3s)-oxolan-3-yl]oxyquinolin-6-yl]-4-(dimethylamino)but-2-enamide Chemical compound N#CC1=CN=C2C=C(O[C@@H]3COCC3)C(NC(=O)/C=C/CN(C)C)=CC2=C1NC(C=C1Cl)=CC=C1OCC1=CC=CC=N1 ZGYIXVSQHOKQRZ-COIATFDQSA-N 0.000 description 2
- MOWXJLUYGFNTAL-DEOSSOPVSA-N (s)-[2-chloro-4-fluoro-5-(7-morpholin-4-ylquinazolin-4-yl)phenyl]-(6-methoxypyridazin-3-yl)methanol Chemical compound N1=NC(OC)=CC=C1[C@@H](O)C1=CC(C=2C3=CC=C(C=C3N=CN=2)N2CCOCC2)=C(F)C=C1Cl MOWXJLUYGFNTAL-DEOSSOPVSA-N 0.000 description 2
- APWRZPQBPCAXFP-UHFFFAOYSA-N 1-(1-oxo-2H-isoquinolin-5-yl)-5-(trifluoromethyl)-N-[2-(trifluoromethyl)pyridin-4-yl]pyrazole-4-carboxamide Chemical compound O=C1NC=CC2=C(C=CC=C12)N1N=CC(=C1C(F)(F)F)C(=O)NC1=CC(=NC=C1)C(F)(F)F APWRZPQBPCAXFP-UHFFFAOYSA-N 0.000 description 2
- MJUVRTYWUMPBTR-MRXNPFEDSA-N 1-(2,2-difluoro-1,3-benzodioxol-5-yl)-n-[1-[(2r)-2,3-dihydroxypropyl]-6-fluoro-2-(1-hydroxy-2-methylpropan-2-yl)indol-5-yl]cyclopropane-1-carboxamide Chemical compound FC=1C=C2N(C[C@@H](O)CO)C(C(C)(CO)C)=CC2=CC=1NC(=O)C1(C=2C=C3OC(F)(F)OC3=CC=2)CC1 MJUVRTYWUMPBTR-MRXNPFEDSA-N 0.000 description 2
- ABDDQTDRAHXHOC-QMMMGPOBSA-N 1-[(7s)-5,7-dihydro-4h-thieno[2,3-c]pyran-7-yl]-n-methylmethanamine Chemical compound CNC[C@@H]1OCCC2=C1SC=C2 ABDDQTDRAHXHOC-QMMMGPOBSA-N 0.000 description 2
- CWZUTHDJLNZLCM-DFBGVHRSSA-N 1-[2-[(1r,3s,5r)-3-[(6-bromopyridin-2-yl)carbamoyl]-2-azabicyclo[3.1.0]hexan-2-yl]-2-oxoethyl]indazole-3-carboxamide Chemical compound O=C([C@@H]1C[C@H]2C[C@H]2N1C(=O)CN1N=C(C2=CC=CC=C21)C(=O)N)NC1=CC=CC(Br)=N1 CWZUTHDJLNZLCM-DFBGVHRSSA-N 0.000 description 2
- HCDMJFOHIXMBOV-UHFFFAOYSA-N 3-(2,6-difluoro-3,5-dimethoxyphenyl)-1-ethyl-8-(morpholin-4-ylmethyl)-4,7-dihydropyrrolo[4,5]pyrido[1,2-d]pyrimidin-2-one Chemical compound C=1C2=C3N(CC)C(=O)N(C=4C(=C(OC)C=C(OC)C=4F)F)CC3=CN=C2NC=1CN1CCOCC1 HCDMJFOHIXMBOV-UHFFFAOYSA-N 0.000 description 2
- BYHQTRFJOGIQAO-GOSISDBHSA-N 3-(4-bromophenyl)-8-[(2R)-2-hydroxypropyl]-1-[(3-methoxyphenyl)methyl]-1,3,8-triazaspiro[4.5]decan-2-one Chemical compound C[C@H](CN1CCC2(CC1)CN(C(=O)N2CC3=CC(=CC=C3)OC)C4=CC=C(C=C4)Br)O BYHQTRFJOGIQAO-GOSISDBHSA-N 0.000 description 2
- YGYGASJNJTYNOL-CQSZACIVSA-N 3-[(4r)-2,2-dimethyl-1,1-dioxothian-4-yl]-5-(4-fluorophenyl)-1h-indole-7-carboxamide Chemical compound C1CS(=O)(=O)C(C)(C)C[C@@H]1C1=CNC2=C(C(N)=O)C=C(C=3C=CC(F)=CC=3)C=C12 YGYGASJNJTYNOL-CQSZACIVSA-N 0.000 description 2
- WNEODWDFDXWOLU-QHCPKHFHSA-N 3-[3-(hydroxymethyl)-4-[1-methyl-5-[[5-[(2s)-2-methyl-4-(oxetan-3-yl)piperazin-1-yl]pyridin-2-yl]amino]-6-oxopyridin-3-yl]pyridin-2-yl]-7,7-dimethyl-1,2,6,8-tetrahydrocyclopenta[3,4]pyrrolo[3,5-b]pyrazin-4-one Chemical compound C([C@@H](N(CC1)C=2C=NC(NC=3C(N(C)C=C(C=3)C=3C(=C(N4C(C5=CC=6CC(C)(C)CC=6N5CC4)=O)N=CC=3)CO)=O)=CC=2)C)N1C1COC1 WNEODWDFDXWOLU-QHCPKHFHSA-N 0.000 description 2
- SRVXSISGYBMIHR-UHFFFAOYSA-N 3-[3-[3-(2-amino-2-oxoethyl)phenyl]-5-chlorophenyl]-3-(5-methyl-1,3-thiazol-2-yl)propanoic acid Chemical compound S1C(C)=CN=C1C(CC(O)=O)C1=CC(Cl)=CC(C=2C=C(CC(N)=O)C=CC=2)=C1 SRVXSISGYBMIHR-UHFFFAOYSA-N 0.000 description 2
- VJPPLCNBDLZIFG-ZDUSSCGKSA-N 4-[(3S)-3-(but-2-ynoylamino)piperidin-1-yl]-5-fluoro-2,3-dimethyl-1H-indole-7-carboxamide Chemical compound C(C#CC)(=O)N[C@@H]1CN(CCC1)C1=C2C(=C(NC2=C(C=C1F)C(=O)N)C)C VJPPLCNBDLZIFG-ZDUSSCGKSA-N 0.000 description 2
- YFCIFWOJYYFDQP-PTWZRHHISA-N 4-[3-amino-6-[(1S,3S,4S)-3-fluoro-4-hydroxycyclohexyl]pyrazin-2-yl]-N-[(1S)-1-(3-bromo-5-fluorophenyl)-2-(methylamino)ethyl]-2-fluorobenzamide Chemical compound CNC[C@@H](NC(=O)c1ccc(cc1F)-c1nc(cnc1N)[C@H]1CC[C@H](O)[C@@H](F)C1)c1cc(F)cc(Br)c1 YFCIFWOJYYFDQP-PTWZRHHISA-N 0.000 description 2
- XYWIPYBIIRTJMM-IBGZPJMESA-N 4-[[(2S)-2-[4-[5-chloro-2-[4-(trifluoromethyl)triazol-1-yl]phenyl]-5-methoxy-2-oxopyridin-1-yl]butanoyl]amino]-2-fluorobenzamide Chemical compound CC[C@H](N1C=C(OC)C(=CC1=O)C1=C(C=CC(Cl)=C1)N1C=C(N=N1)C(F)(F)F)C(=O)NC1=CC(F)=C(C=C1)C(N)=O XYWIPYBIIRTJMM-IBGZPJMESA-N 0.000 description 2
- KVCQTKNUUQOELD-UHFFFAOYSA-N 4-amino-n-[1-(3-chloro-2-fluoroanilino)-6-methylisoquinolin-5-yl]thieno[3,2-d]pyrimidine-7-carboxamide Chemical compound N=1C=CC2=C(NC(=O)C=3C4=NC=NC(N)=C4SC=3)C(C)=CC=C2C=1NC1=CC=CC(Cl)=C1F KVCQTKNUUQOELD-UHFFFAOYSA-N 0.000 description 2
- IRPVABHDSJVBNZ-RTHVDDQRSA-N 5-[1-(cyclopropylmethyl)-5-[(1R,5S)-3-(oxetan-3-yl)-3-azabicyclo[3.1.0]hexan-6-yl]pyrazol-3-yl]-3-(trifluoromethyl)pyridin-2-amine Chemical compound C1=C(C(F)(F)F)C(N)=NC=C1C1=NN(CC2CC2)C(C2[C@@H]3CN(C[C@@H]32)C2COC2)=C1 IRPVABHDSJVBNZ-RTHVDDQRSA-N 0.000 description 2
- KCBWAFJCKVKYHO-UHFFFAOYSA-N 6-(4-cyclopropyl-6-methoxypyrimidin-5-yl)-1-[[4-[1-propan-2-yl-4-(trifluoromethyl)imidazol-2-yl]phenyl]methyl]pyrazolo[3,4-d]pyrimidine Chemical compound C1(CC1)C1=NC=NC(=C1C1=NC=C2C(=N1)N(N=C2)CC1=CC=C(C=C1)C=1N(C=C(N=1)C(F)(F)F)C(C)C)OC KCBWAFJCKVKYHO-UHFFFAOYSA-N 0.000 description 2
- UNQYAAAWKOOBFQ-UHFFFAOYSA-N 7-[(4-chlorophenyl)methyl]-8-[4-chloro-3-(trifluoromethoxy)phenoxy]-1-(3-hydroxypropyl)-3-methylpurine-2,6-dione Chemical compound C=1C=C(Cl)C=CC=1CN1C=2C(=O)N(CCCO)C(=O)N(C)C=2N=C1OC1=CC=C(Cl)C(OC(F)(F)F)=C1 UNQYAAAWKOOBFQ-UHFFFAOYSA-N 0.000 description 2
- CYJRNFFLTBEQSQ-UHFFFAOYSA-N 8-(3-methyl-1-benzothiophen-5-yl)-N-(4-methylsulfonylpyridin-3-yl)quinoxalin-6-amine Chemical compound CS(=O)(=O)C1=C(C=NC=C1)NC=1C=C2N=CC=NC2=C(C=1)C=1C=CC2=C(C(=CS2)C)C=1 CYJRNFFLTBEQSQ-UHFFFAOYSA-N 0.000 description 2
- ZRPZPNYZFSJUPA-UHFFFAOYSA-N ARS-1620 Chemical compound Oc1cccc(F)c1-c1c(Cl)cc2c(ncnc2c1F)N1CCN(CC1)C(=O)C=C ZRPZPNYZFSJUPA-UHFFFAOYSA-N 0.000 description 2
- QGZKDVFQNNGYKY-UHFFFAOYSA-N Ammonia Chemical compound N QGZKDVFQNNGYKY-UHFFFAOYSA-N 0.000 description 2
- UWNXGZKSIKQKAH-UHFFFAOYSA-N Cc1cc(CNC(CO)C(O)=O)c(OCc2cccc(c2)C#N)cc1OCc1cccc(c1C)-c1ccc2OCCOc2c1 Chemical compound Cc1cc(CNC(CO)C(O)=O)c(OCc2cccc(c2)C#N)cc1OCc1cccc(c1C)-c1ccc2OCCOc2c1 UWNXGZKSIKQKAH-UHFFFAOYSA-N 0.000 description 2
- QBXVXKRWOVBUDB-GRKNLSHJSA-N ClC=1C(=CC(=C(CN2[C@H](C[C@H](C2)O)C(=O)O)C1)OCC1=CC(=CC=C1)C#N)OCC1=C(C(=CC=C1)C1=CC2=C(OCCO2)C=C1)C Chemical compound ClC=1C(=CC(=C(CN2[C@H](C[C@H](C2)O)C(=O)O)C1)OCC1=CC(=CC=C1)C#N)OCC1=C(C(=CC=C1)C1=CC2=C(OCCO2)C=C1)C QBXVXKRWOVBUDB-GRKNLSHJSA-N 0.000 description 2
- 206010011906 Death Diseases 0.000 description 2
- GISRWBROCYNDME-PELMWDNLSA-N F[C@H]1[C@H]([C@H](NC1=O)COC1=NC=CC2=CC(=C(C=C12)OC)C(=O)N)C Chemical compound F[C@H]1[C@H]([C@H](NC1=O)COC1=NC=CC2=CC(=C(C=C12)OC)C(=O)N)C GISRWBROCYNDME-PELMWDNLSA-N 0.000 description 2
- 101100545251 Mus musculus Zfp58 gene Proteins 0.000 description 2
- 101100545252 Mus musculus Zfp59 gene Proteins 0.000 description 2
- AYCPARAPKDAOEN-LJQANCHMSA-N N-[(1S)-2-(dimethylamino)-1-phenylethyl]-6,6-dimethyl-3-[(2-methyl-4-thieno[3,2-d]pyrimidinyl)amino]-1,4-dihydropyrrolo[3,4-c]pyrazole-5-carboxamide Chemical compound C1([C@H](NC(=O)N2C(C=3NN=C(NC=4C=5SC=CC=5N=C(C)N=4)C=3C2)(C)C)CN(C)C)=CC=CC=C1 AYCPARAPKDAOEN-LJQANCHMSA-N 0.000 description 2
- FEYNFHSRETUBEM-UHFFFAOYSA-N N-[3-(1,1-difluoroethyl)phenyl]-1-(4-methoxyphenyl)-3-methyl-5-oxo-4H-pyrazole-4-carboxamide Chemical compound COc1ccc(cc1)N1N=C(C)C(C(=O)Nc2cccc(c2)C(C)(F)F)C1=O FEYNFHSRETUBEM-UHFFFAOYSA-N 0.000 description 2
- IDRGFNPZDVBSSE-UHFFFAOYSA-N OCCN1CCN(CC1)c1ccc(Nc2ncc3cccc(-c4cccc(NC(=O)C=C)c4)c3n2)c(F)c1F Chemical compound OCCN1CCN(CC1)c1ccc(Nc2ncc3cccc(-c4cccc(NC(=O)C=C)c4)c3n2)c(F)c1F IDRGFNPZDVBSSE-UHFFFAOYSA-N 0.000 description 2
- 101150025129 POP1 gene Proteins 0.000 description 2
- LXRZVMYMQHNYJB-UNXOBOICSA-N [(1R,2S,4R)-4-[[5-[4-[(1R)-7-chloro-1,2,3,4-tetrahydroisoquinolin-1-yl]-5-methylthiophene-2-carbonyl]pyrimidin-4-yl]amino]-2-hydroxycyclopentyl]methyl sulfamate Chemical compound CC1=C(C=C(S1)C(=O)C1=C(N[C@H]2C[C@H](O)[C@@H](COS(N)(=O)=O)C2)N=CN=C1)[C@@H]1NCCC2=C1C=C(Cl)C=C2 LXRZVMYMQHNYJB-UNXOBOICSA-N 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- DGLFSNZWRYADFC-UHFFFAOYSA-N chembl2334586 Chemical compound C1CCC2=CN=C(N)N=C2C2=C1NC1=CC=C(C#CC(C)(O)C)C=C12 DGLFSNZWRYADFC-UHFFFAOYSA-N 0.000 description 2
- 230000001149 cognitive effect Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013079 data visualisation Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 238000003708 edge detection Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000003337 fertilizer Substances 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 230000002068 genetic effect Effects 0.000 description 2
- 230000008821 health effect Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- FMASTMURQSHELY-UHFFFAOYSA-N n-(4-fluoro-2-methylphenyl)-3-methyl-n-[(2-methyl-1h-indol-4-yl)methyl]pyridine-4-carboxamide Chemical compound C1=CC=C2NC(C)=CC2=C1CN(C=1C(=CC(F)=CC=1)C)C(=O)C1=CC=NC=C1C FMASTMURQSHELY-UHFFFAOYSA-N 0.000 description 2
- UEPXBTCUIIGYCY-UHFFFAOYSA-N n-[3-[2-(2-hydroxyethoxy)-6-morpholin-4-ylpyridin-4-yl]-4-methylphenyl]-2-(trifluoromethyl)pyridine-4-carboxamide Chemical compound C1=C(C=2C=C(N=C(OCCO)C=2)N2CCOCC2)C(C)=CC=C1NC(=O)C1=CC=NC(C(F)(F)F)=C1 UEPXBTCUIIGYCY-UHFFFAOYSA-N 0.000 description 2
- VFBILHPIHUPBPZ-UHFFFAOYSA-N n-[[2-[4-(difluoromethoxy)-3-propan-2-yloxyphenyl]-1,3-oxazol-4-yl]methyl]-2-ethoxybenzamide Chemical compound CCOC1=CC=CC=C1C(=O)NCC1=COC(C=2C=C(OC(C)C)C(OC(F)F)=CC=2)=N1 VFBILHPIHUPBPZ-UHFFFAOYSA-N 0.000 description 2
- DOWVMJFBDGWVML-UHFFFAOYSA-N n-cyclohexyl-n-methyl-4-(1-oxidopyridin-1-ium-3-yl)imidazole-1-carboxamide Chemical compound C1=NC(C=2C=[N+]([O-])C=CC=2)=CN1C(=O)N(C)C1CCCCC1 DOWVMJFBDGWVML-UHFFFAOYSA-N 0.000 description 2
- NNKPHNTWNILINE-UHFFFAOYSA-N n-cyclopropyl-3-fluoro-4-methyl-5-[3-[[1-[2-[2-(methylamino)ethoxy]phenyl]cyclopropyl]amino]-2-oxopyrazin-1-yl]benzamide Chemical compound CNCCOC1=CC=CC=C1C1(NC=2C(N(C=3C(=C(F)C=C(C=3)C(=O)NC3CC3)C)C=CN=2)=O)CC1 NNKPHNTWNILINE-UHFFFAOYSA-N 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- LZMJNVRJMFMYQS-UHFFFAOYSA-N poseltinib Chemical compound C1CN(C)CCN1C(C=C1)=CC=C1NC1=NC(OC=2C=C(NC(=O)C=C)C=CC=2)=C(OC=C2)C2=N1 LZMJNVRJMFMYQS-UHFFFAOYSA-N 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000003362 replicative effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- XIIOFHFUYBLOLW-UHFFFAOYSA-N selpercatinib Chemical compound OC(COC=1C=C(C=2N(C=1)N=CC=2C#N)C=1C=NC(=CC=1)N1CC2N(C(C1)C2)CC=1C=NC(=CC=1)OC)(C)C XIIOFHFUYBLOLW-UHFFFAOYSA-N 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- XGVXKJKTISMIOW-ZDUSSCGKSA-N simurosertib Chemical compound N1N=CC(C=2SC=3C(=O)NC(=NC=3C=2)[C@H]2N3CCC(CC3)C2)=C1C XGVXKJKTISMIOW-ZDUSSCGKSA-N 0.000 description 2
- 230000004622 sleep time Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- FGRBYDKOBBBPOI-UHFFFAOYSA-N 10,10-dioxo-2-[4-(N-phenylanilino)phenyl]thioxanthen-9-one Chemical compound O=C1c2ccccc2S(=O)(=O)c2ccc(cc12)-c1ccc(cc1)N(c1ccccc1)c1ccccc1 FGRBYDKOBBBPOI-UHFFFAOYSA-N 0.000 description 1
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 description 1
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 241001061257 Emmelichthyidae Species 0.000 description 1
- 241001331845 Equus asinus x caballus Species 0.000 description 1
- 244000153665 Ficus glomerata Species 0.000 description 1
- 235000012571 Ficus glomerata Nutrition 0.000 description 1
- 208000001613 Gambling Diseases 0.000 description 1
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 description 1
- 241000366676 Justicia pectoralis Species 0.000 description 1
- 240000008415 Lactuca sativa Species 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 101100268108 Mus musculus Zfp60 gene Proteins 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 108010016634 Seed Storage Proteins Proteins 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 241000607479 Yersinia pestis Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 239000003054 catalyst Substances 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000023077 detection of light stimulus Effects 0.000 description 1
- 101150067775 dht gene Proteins 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000004090 dissolution Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940126534 drug product Drugs 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000004720 fertilization Effects 0.000 description 1
- 238000011049 filling Methods 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000036449 good health Effects 0.000 description 1
- 230000007366 host health Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000001727 in vivo Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 235000015097 nutrients Nutrition 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 239000000825 pharmaceutical preparation Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000001556 precipitation Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000012846 protein folding Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 235000012045 salad Nutrition 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000013175 transesophageal echocardiography Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5069—Address allocation for group communication, multicast communication or broadcast communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/22—Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephone Function (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
本文之網際網路可被組配以提供用於大量的物聯網(IoT)裝置之通訊。裝置可被設計以用來處理從中央伺服器通過閘道下至邊緣裝置的網路層之需求、用來不受阻礙地發展、用來發現及產生可接取之連接資源、以及用來支持用以隱藏及劃分連接資源的能力。網路協定可以作為支持人類無論位置、時間或空間如何均可運作的可接取之服務的組織結構之一部分。創新可包括服務遞送及諸如硬體和軟體之相關聯的基礎架構。服務可依據指定的服務品質(QoS)條款而被提供。IoT裝置和網路的使用可被包括在包括有線和無線技術的一異質網路連接中。
Description
參考文獻
本申請案主張於2016年12月30日由Ned M.Smith等人所提申為美國專利臨申請序列號62/441,070的優先權日,該申請案之發明名稱為「物聯網(THE INTERNET OF THINGS)」,該申請案在此併入做為參考。
本技術一般涉及物聯網(IoT)裝置。更具體地,本技術涉及可執行遠距感測和致動功能的裝置。
網際網路目前的觀點係諸如個人電腦、平板電腦、智慧型手機、伺服器、數位相框和許多其他類型的裝置等之客戶端至在伺服器場中所託管的可公開接取之資料中心的連接。然而,此觀點只代表全球連接網路之整體使用量的一小部分。目前有非常大量的連接資源存在但不能公開接取。範例包括企業網路、私人組織控制網路和遍布全球的監控網路,通常針對匿名性使用點對點中繼。
據估計,在到2020年以前,物聯網(IoT)可為網際網路連接帶來超過150億的裝置。對組織而言,IoT裝置可提供用於監視、追蹤或控制其他裝置和物品的
機會,其他裝置和物品包括另外的的IoT裝置、其他家庭和工業裝置、製造中之物品和食品生產鏈、及類似者。IoT網路的興起已成為網際網路的發展深刻變革之催化劑。在未來,網際網路可能會從一主要以人為導向的效用發展成人類在裝置的互連世界中最終可能成為少數角色的一基礎架構。
從此觀點來看,網際網路將成為用於裝置之通訊系統及裝置之網路,不僅用以與資料中心通訊,且彼此互相通訊。該等裝置可形成功能網路或虛擬裝置以執行一旦被執行就可解除之功能。挑戰存在於致能可靠、安全且可識別之裝置,該等裝置可根據需要來形成網路以完成任務。
依據本發明之一實施例,係特地提出一種設備,其包含在一物聯網(IoT)網路中之一複合物件,該複合物件包含:一裝置擁有者,其包含:一名稱伺服器,其用以將名稱提供給形成該複合物件之子物件;及形成該複合物件之該等子物件的一子物件列表;以及形成該複合物件之複數個子物件;以及紀錄形成該複合物件之該等子物件的一區塊鏈。
100:網際網路
102:較小網路
104:IoT裝置
106:骨幹
108:T1提供者
110:T2提供者
112:塔
114:微波通訊
116:LTE通訊鏈路/通訊鏈路
118:中央節點
119:高速上行鏈路
120:閘道
122:BLE鏈路/通訊鏈路
124:T3提供者
126:組織閘道
128:Wi-Fi鏈路/通訊鏈路
130:LPWA閘道
132:LPWA鏈路/通訊鏈路
134、206:網狀網路
136:協調器裝置
138:鏈路
200:網路拓樸
202:骨幹鏈路
204、310:閘道
208:WLAN網路
210:蜂巢式網路
212:LPWA網路
300:圖示
302:雲端
304:伺服器
306:交通控制群組
308:無線鏈路
310:閘道
312:子網路
314:遠端氣象站
316:本地資訊終端
318:警報系統
320:自動櫃員機
322:警報面板
324:緊急交通工具
326:其他交通工具
400:圖示
402:霧裝置
404:交通號誌燈
406:資料聚合器
408、410:鏈路
412、414:交通工具
416:行人
500:示意圖
502:複合物件
504、506、508:基元物件
600:示意圖
602:群組物件
604:基元物件
606:複合物件
608:裝置擁有者
610:區塊鏈
612:交易
614、616、618:訊息
620:名稱伺服器
700:方法
702、704、706、708、710、712、714、716、718、720、722、724、726、728、730、732:區塊
800:IoT裝置
802:處理器
804:系統記憶體
806:匯流排
808:大容量儲存器
810:網狀收發器
812:網狀裝置
814:上行鏈路收發器
816:網路介面控制器(NIC)
818:介面
820:感測器
822:致動器
824:電池
826:電池監測器/充電器
828:電力區塊
830:子物件列表
832:集合群組識別符
834:名稱伺服器
836:區塊鏈
840:EPID伺服器
900:非暫時性機器可讀取媒體
902:處理器
904:匯流排
906、908、912、914、916、918:代碼
910:區塊鏈
1000:示意圖
1002:裝置擁有者
1004:類型名稱伺服器
1006、1008:登記請求
1010、1012:複合物件
1014、1016、1018:子物件
1100:方法
1102:複合物件
1104:步驟/請求
1106:類型名稱伺服器
1108、1110:步驟
1112:子物件
1114:回應
1116:類型名稱
1118、1120、1128:請求
1122:區塊鏈
1124、1130:訊息
1126:發出
1128:創建
1132:EPID加入請求
1200:方法
1202:步驟
1204:子物件
1206、1210:命令
1208:子子物件
1212、1214、1216:類型圖形
1218:產生
1300:方法
1302:步驟/命令
1304、1306:命令
1308、1310、1312:類型圖形
1314:校驗
1400:IoT裝置
1402:類型名稱伺服器
1404:類型檢查器
1406:類型圖形產生器
1408:類型名稱計算器
1410:類型憑證
1500:非暫時性機器可讀取媒體
1502、1504、1506、1508、1510、1512、1514:代碼
1600:聯合群組
1602:裝置擁有者
1604:聯合群組名稱伺服器
1606:聯合群組成員
1608:加入請求
1610:憑證
1612:子物件
1614:內部物件介面
1616:區塊鏈
1700:方法
1702、1704、1706、1708、1710、1712、1714、1716、1718、1720:區塊
1800:IoT裝置
1802:聯合群組名稱伺服器/類型名稱伺服器
1804:聯合群組成員列表
1806:發行者
1808:憑證校驗器
1900:非暫時性機器可讀取媒體
1902、1904、1906、1908、1910、1912:代碼
2000:半許可分布式分類帳交易
2002:分布式分類帳列舉機構(DLEA)
2004:分類帳DLS-0
2006:參與者P1
2008:請求
2010:告示
2012:監測
2014:分類帳DLS-X
2018:參與者P2
2020:加入請求
2022、2028、2030:訊息
2024:參與者P3
2026:加入協定請求
2100:方法
2102、2104、2106、2108、2110、2112、2114、2116、2118、2120、2122、2124、2126、2128、2130:區塊
2200:IoT裝置
2202:群組創建器
2204:DLEA存取器
2206:金鑰創建器
2208:本地分布式分類帳DLS
2210:證明驗證器
2212:群組加入器
2300:非暫時性機器可讀取媒體
2302、2304、2306、2310、2312、2314:代碼
2308:分布式分類帳DLS-X
2400:示意圖
2402:可信賴模組(TEE)
2404:可信測量根(RTM)
2406:可信報告根(RTR)
2408:可信儲存根(RTS)
2410:可信鏈根(RTC)
2412:鏈歷史
2414:可信歸檔根函數(RTA)
2416:測量歷史
2418:白名單
2420、2422:區塊鏈邏輯
2424:傳播
2500:方塊圖
2502、2510、2512:區塊鏈區塊
2504:測量
2506:證明簽章金鑰
2600:示意圖
2602:IoT裝置
2604:圖像儲存庫
2606:白名單圖像
2608:通訊
2612:製造商金鑰
2614:圖像清單
2702:區塊鏈區塊
2704:清單結構
2706:清單
2708:製造商金鑰
2800:方法
2802、2804、2806、2808、2810、2812、2814、2816、2818、2820、2822、2824、2826、2828、2830、2832、2834、2836、2838、2840:區塊
2900:IoT裝置
2902:可信測量根(RTM)
2904:信任根儲存管理器(RTS)
2906:可信報告根(RTR)
2910:可信檔案根(RTA)
2912:鏈歷史
2914:區塊鏈邏輯
2916:白名單歷史
2918:測量歷史
3000:非暫時性機器可讀取媒體
3002、3004、3006、3008、3010、3012:代碼
3100:示意圖
3102、3104、3106:網域
3108:路由器
3200:異質網路
3202:有線網路
3204、3206:無線網路
3208:邊緣裝置
3300:直線式路由系統
3302:雲端A
3304:雲端B
3306:IoT裝置
3308:應用/服務管理器
3310:付費/信用管理器
3312:地役權系統
3314:網路堆疊
3316:計時子系統
3400:示意圖
3402:第一實體
3404:第一協定
3406:第二協定
3408:第二實體
3502:詰問
3600:示意圖
3602、3604、3606:地役層
3608、3610、3612:路由層
3614、3616、3618:應用層
3700:方法
3702:路由請求
3704:裝置登錄器
3706:查找
3708:符記信用校對
3710:許可或拒絕決定
3712:回應
3714:封包
3716:通知
3718:小額付費
3720:付費
3800:方法
3802:步驟/通知
3806、3808、3812、3816、3818、3820:步驟
3804:查找
3810:回應
3814:通知
3900:IoT裝置
3902:區塊鏈邏輯
4000:非暫時性機器可讀取媒體
4002、4004、4006、4008、4010、4012、4014、4016:代碼
4102:實體1
4104:實體4
4106:封包
4108:佔位符
4110:裝置A
4112、4120、4124、4132、4136、4142:訊息
4114、4126、4138:寫入
4116:PoP1
4118:實體2
4122:裝置B
4128:PoP2
4130:實體3
4134:裝置C
4140:PoP3
4200:示意圖
4204:起源封包
4206、4212:PoP序列
4208:入口金鑰
4210:轉換
4214:裝置金鑰
4216:互斥或功能
4218:PoP金鑰
4220:出口金鑰
4300:方法
4302、4304、4306、4308、4310:區塊
4400:方法
4402、4404、4406、4408、4410、4412、4414、4416:區塊
4500:IoT裝置
4502:通訊器
4504:入口金鑰計算器
4506:裝置金鑰
4508:PoP金鑰計算器
4510:封包建立器
4512:PoP序列
4600:非暫時性機器可讀取媒體
4602、4604、4606、4608、4610、4612、4614:代碼
4700:示意圖
4702:封包
4704:符記桶
4706、4708、4710:邊緣裝置
4712:接取
4800:方法
4802、4804、4806、4808、4810、4812、4814、4816、4818、4820:區塊
4900:IoT裝置
4902:通訊器
4904:資料剖析器
4906:付費計算器
4908:付費提取器
4910:訊框建立器
4912:付費接受器
5000:非暫時性機器可讀取媒體
5002、5004、5006、5008、5010、5012、5014:代碼
5100:異質網路(hetnet)基礎架構
5102:IP網域
5104:非IP網域
5106:LPWA網域
5108、5110:網狀網路
5112、5118:接取點
5114:通訊連接
5116:核心網路
5200:示意圖
5202:LoRaWAN訊框
5204:封包
5206:MAC訊框
5208:標頭
5300:示意圖
5302:LoRaWAN訊框
5304:MAC訊框
5306:網路資料
5400:方法
5402、5404、5406、5408、5410、5412、5414、5416、5418、5420、5422:區塊
5500:IoT裝置
5502:通訊器
5504:協定庫建立器
5506:協定庫
5508:訊框分析器
5510:入口訊框
5512:訊框建立器
5514:出口訊框
5600:非暫時性機器可讀取媒體
5602、5604、5606、5608、5610、5612:代碼
5700:酬載結構
5702:低功率廣域(LPWA)訊框
5800:示意圖
5802:資料酬載
5804:子區塊
5900:示意圖
5902:時間Ttx
6000:示意圖
6100:示意圖
6102:資料酬載
6200:方法
6202、6204、6206、6208、6210、6212:區塊
6300:方法
6302、6304、6306、6308、:區塊
6400:IoT裝置
6402:通訊器
6404:網路發現器
6406:酬載
6408:酬載分段器/封包器
6410:酬載接收器/分析器
6412:酬載重組器
6500:非暫時性機器可讀取媒體
6502、6504、6506、6508、6510、6512、6514:代碼
6600:覆蓋信標系統
6602:信標節點
6604:位置訊息
6606:IoT裝置
6608:訊號
6610:全球定位系統衛星
6612:位置酬載
6614:緯度
6616:經度
6618:時間戳記
6700:方法
6702、6704、6706、6708、6710、6712、6716、6718、6720、6722、6724、6726、6728、6730:區塊
6714:本地儲存
6800:方法
6802、6804、6806、6808、6812、6814、6818、6820、6822:區塊
6816:本地儲存
6900:信標節點/IoT裝置
6902:GPS模組
6904:封包通訊器
6906:GPS定位器
6908:資料剖析器
6910:酬載建構器
6912:封包驗證器
6914:封包提取器
7000:非暫時性機器可讀取媒體
7002、7004、7006、7008、7012:代碼
7100:分布式內容分布系統
7102:IoT裝置或節點
7104:資料管理器
7106:資料分類器
7108:入站資料
7110:出站資料
7112:資料映射器
7114:資源管理器
7116:入箱
7118:出箱
7120:快取
7122:資料歷史記錄器
7124:協定管理器
7126:網路管理器
7128:通訊管理器
7200:方法
7202、7204、7206、7208、7210、7212、7214、7218、7220、7224、7226、7228:區塊
7216:本地儲存
7300:IoT裝置
7302:通訊器
7304:資料儲存
7400:非暫時性機器可讀取媒體
7402、7404、7406、7408、7410、7412、7414、7416:代碼
7500:無線記憶體系統
7502:通訊通道
7504、7506:節點
7508:儲存媒體
7510、7514:資料
7512、7516:返回
7602、7604:網路堆疊
7606:資料
7608、7610:應用層
7612、7614:網路/路由層
7700:方法
7702、7704、7706、7708、7710、7712、7714、7716、7718:區塊
7800:方法
7802、7804、7806、7808、7810、7812、7814、7816、7818、7820、7822:區塊
7900:IoT裝置
7902:酬載分段器
7904:封裝器
7906:通訊器
7908:路由器
7910:酬載提取器
7912:資料組譯器
8000:非暫時性機器可讀取媒體
8002、8004、8006、8008、8010、8012、8014:代碼
8100:波形
8102、8104:前言波形
8106:經傳送之波形
8200、:方法
8202、8204、8206、8208、8210、8212:區塊
8300:方法
8302、8304、8306、8308、8310:區塊
8500:IoT裝置
8502:通道識別符
8504:序列產生器
8506:前言產生器
8508:通訊器
8510:索引識別符
8512:通道解調變器
8600:非暫時性機器可讀取媒體
8602、8604、8606、8608、8610、8612、8614、8616:代碼
8700:多無線電共存系統
8702:IoT裝置
8704:無線電系統
8706:節點
8708:共存管理器
8710:通道資料儲存器
8712:通用共存介面
8714:協定抽象API(應用程式介面)
8716:協定資料儲存
8718:線
8800:方法
8802:步驟/請求
8804:本機安全授權網域中介器(LSADB)
8806、8815、8818、8838、8840、8846、8848、8852、8854、8860、8864、8866、8876、8878、8884:訊息
8808:計算
8810:建立
8812、8828、8832、8882:請求
8814:跨網域資訊共享系統(CDIS)
8816、8830、8844、8872、8880:判定
8820、8862:校驗
8822:步驟/遵循標準
8826、8856:步驟
8834:回應
8836:通知
8842:驗證
8858:設定
8868:初始化序列
8870:核對
8874:做出
8900:IoT裝置
8902:通訊器
9000:非暫時性機器可讀取媒體
9002、9004、9006、9008、9010、9012、9014、9016:代碼
9100:異質網路(HetNet)
9102、9104、9132:網域
9106:鏈路
9108:網域控制器(NDC)
9110:編配系統
9112:編配器
9114:伺服器
9116:網路服務覆蓋
9118、9120:節點
9122:資料庫
9124:共享虛擬儲存庫
9126:機器學習(ML)引擎
9128:客戶端
9130:霧裝置
9200:方法
9202、9204、9206、9208、9210、9212、9214、9216、9218、9220、9222、9224、9226、9228:區塊
9300:方法
9302、9304、9306、9308、9310、9312:區塊
9400:IoT裝置
9402:網路服務元件
9500:非暫時性機器可讀取媒體
9502、9504、9506、9508、9510、9512、9514、9516、9518:代碼
9600:示意圖
9602:通訊通道
9606:網路鏈路
9700:示意圖
9702:檔案資料
9704、9706、9708:片段
9710、9712、9714:雜湊函數
9716、9718、9720:金鑰
9722:網狀
9800:方法
9802、9804、9806、9808、9810、9812、9814:區塊
9900:方法
9902、9904、9906、9908、9910、9912、9914、9916:區塊
10000:IoT裝置
10002:資料分段器
10004:雜湊計算器
10006:訊息產生器
10008:通訊器
10010:資料追蹤器
10012:資料儲存
10100:非暫時性機器可讀取媒體
10102、10104、10106、10108、10110、10112、10114:代碼
10202、10204:端點
10206、10210:鏈路/通訊路徑
10208:有線連接
10300:方法
10302、10304、10306、10308、10310、10312、10314、10316、10318、10320、10322、10324、10326、10328、10330:區塊
10400:IoT裝置
10402:路由發現器
10404:路由排名器
10406:路由計算器
10408:路由資料庫
10410:資料準備器
10412:通訊器
10414:效能監測器
10500:非暫時性機器可讀取媒體
10502、10504、10506、10508、10510、10512、10514:代碼
10600:IoT閘道
10602:入口資料
10604、10612:協定
10606、10614:安全級別
10608、10616:語意表示
10610:出口資料
10618:可信賴執行環境(TEE)
10620:協定轉譯器
10622、10642:協定插件
10624:安全轉譯器
10626、10638:安全插件
10628:安全轉譯策略
10630:語意轉譯器
10632、10634:資料語意插件
10636、10640、10644:轉譯
10646:插件安裝器
10648:腳本編譯器
10700:方法
10702、10704、10706、10708、10710、10712、10714、10716、10718、10720、10722、10724、10726、10728、10730、10734、10736、10740、10742、10744、10746、10748:區塊
10800:IoT裝置
10802:可信賴平台模組(TPM)
10804:密碼處理器(CP)
10806:非依電性記憶體(NVM)
10808:安全記憶體(SM)
10810:安全啟動器/測量器
10812:隱私轉譯器
10814:安全資料儲存
10900:非暫時性機器可讀取媒體
10902、10904、10906、10908、10910、10912、10914、10916、10918、10920:代碼
11000:示意圖
11002、11008:裝置
11004、11010、11018:網域
11006、11012:布署啟動工具(OBT)
11014、11016、11020:資源
11100:示意圖
11102、11104:子網域ID
11200:方法
11202、11204、11206、11208、11210、11212、11214、11216、11218、11220、11222、11224、11226、11228:區塊
11300:IoT裝置
11302:布署啟動工具
11304:裝置資源
11306:裝置發現器
11308:信賴建立器
11310:共享網域創建器
11312:共享資源目錄
11400:非暫時性機器可讀取媒體
11402、11404、11406、11408、11410、11412、11414:代碼
11500:階梯圖
11502:起源
11504:銷售店面
11506:處理設施
11508:分布中心
11510、11512、11514:轉換
11516、11518、11520:記錄金鑰
11602:資料儲存
11604:紀錄金鑰
11606、11608、11610、11612:可追蹤紀錄
11614、11616、11618、11620:階段
11622、11624、11626、11628:調用
11702:資料儲存
11704:記錄金鑰
11706、11708、11710、11712:可追蹤記錄
11800:範例程序
11804、11826、11842、11854、11868:階段
11806、11812、11814、11816、11818、11820、11828、11834、11836、11838、11844、11848、11850、11856、11859、11860、11862、11870、11872、11874、11876、11878、11880、11884:區塊
11808、11830、11846、11858、11882:資料
11810、11852:資料儲存
11822、11864:發送
11824、11853:公開儲存
11832、11866:運輸儲存
11840:傳送
11886:接取
11900:IoT裝置
11902:記錄金鑰產生器
11904:私密儲存通訊器
11906:公開儲存通訊器
11908:記錄金鑰儲存
11910:資料監測器
11912:警示器
12000:非暫時性機器可讀取媒體
12002、12004、12006、12008、12010、12012、12014:代碼
12100:階層式策略管理系統
12102:伺服器
12104:閘道
12106、12110:級別
12108:IoT端點裝置
12112:協調器
12114:策略
12116:耦接節點
12200:分布式策略管理系統
12202:策略決策引擎
12204:策略施行引擎
12206:策略儲存庫
12208:監測器
12216:節點
12300、12310:方法
12302:新的未經組配之節點
12304:同級節點
12306:發現訊息
12308:發現超時計時器
12312、12322:經組配之節點
12314:要約訊息
12316:接受訊息
12318:InitPolicy訊息
12320、12328:更新
12324:協調器
12326:更新訊息
12328:執行
12340:衝突警示訊息
12400:方法
12402:節點
12404:更新訊息
12500:階梯圖
12502、12504:節點
12506、12508:發現訊息
12510、12518:策略更新訊息
12512、12520:附加
12514:要約訊息
12516:接受訊息
12600:IoT裝置
12602:資料收集器
12604:通訊器
12700:非暫時性機器可讀取媒體
12702、12704、12706、12708、12710、12712、12714:代碼
12800:電力插頭裝置
12802:介面
12900:圖表
12902、12904:判定
12906:不在服務中
12908:健康且在服務中
12910:不健康
13000:方法
13002、13004、13006、13008、13010、13012:區塊
13100:電力插頭裝置
13102:電源
13104:柵極
13106:電力控制器
13108:外部插頭
13110:USB介面
13112、13114、13118、13126:端口
13116:SPI、I2C或I3C匯流排介面
13120:HID傳輸介面
13122:作業系統(OS/BIOS)
13124:JTAG介面
13128:可信賴平台模組(TPM)
13130:密碼處理器(CP)
13132:非依電性記憶體(NVM)
13134:安全記憶體(SM)
13136:FW/驅動器
13138:軟體儲存庫(SW Repo)
13140:監測器
13142:致動器
13144:報告器
13200:非暫時性機器可讀取媒體
13202、13206、13208、13210、13212:代碼
13204:IoT裝置之列表
13300:失效切換機制
13302:失效裝置
13304:信賴可靠性引擎(TRE)
13306:獨立電源
13308:區塊鏈邏輯
13310:主機環境
13312:監視組件代理(WA)
13314:監視組件訊息
13316:主機硬體
13318:區塊鏈交易
13320:區塊鏈
13322:失效切換裝置
13324:修復/替換無人機
13326:交易
13328:獲得
13330:本地策略
13332:主機替換圖像
13334:觀察
13336:承擔
13338:配送
13340:接管
13342:退役
13400:方法
13402、13404、13406、13408、13410、13412、13414、13416、13418、13420、13422、13424、13426、13428、13430、13432、13434、13436:區塊
13500:IoT裝置
13502:微處理器
13504:電源
13506:TRE通訊器
13508:記憶體
13510:主機區塊鏈邏輯
13512:主機區塊鏈/圖像創建器
13514:主機圖像
13518:通訊器
13600:非暫時性機器可讀取媒體
13602、13604、13606、13608、13610、13612、13614、13616、13618:代碼
13702、13712:金鑰
13704、13706:分段金鑰
13708:循環緩衝區
13710:偏移
13800:方法
13802、13804、13806、13808、13810、13812、13814、13816:區塊
13902:完整金鑰
13904:循環緩衝區
13906、13908、13912、13916、13920:分段金鑰
13910、13918、13922:位元組比較
13914:箭頭
14000:IoT裝置
14002:分段金鑰產生器
14004:通訊器
14006:位元組比較器
14008:金鑰組譯器
14010:循環緩衝區
14012:金鑰運算器
14100:非暫時性機器可讀取媒體
14102、14104、14106、14108、14110:代碼
14200:程序
14202、14204、14206、14218:區塊
14210:256位元私密金鑰
14212:512位元公開金鑰
14214:160位元公開金鑰雜湊
14216:錢包位址
14300:方法
14302:完整分段金鑰
14304:本地金鑰
14306:循環互斥或(XOR)操作
14308:新的金鑰
14400:方法
14402、14404、14406、14408、14410、14412、14414、14416、14418:區塊
14500:IoT裝置
14502:通訊器
14504:交易器
14506:金鑰壽命計時器
14508:金鑰產生器
14510:循環緩衝器
14600:非暫時性機器可讀取媒體
14602、14604、14606、14608、14610、14612:代碼
14700:熵多工程序
14702:種子樹
14704:時間根
14706:第一種子值
14708、14718:種子
14710:年份值
14712:月份值
14716:日期值
14800:程序
14802:位置種子樹
14804:位置根
14808:初始種子
14810:位址種子樹
14812:種子
14814:大陸位置
14816:國家名稱
14818:城市名稱
14820:GPS座標
14822:座標種子樹
14824:緯度標示
14826:經度標示
14828:海拔標示
14830:IP位址標示
14832:IP位址之子部分
14900:方法
14902、14904、14906、14908、14910、14912、14914、14916、14918、14920、14922、14924、14926、14928、14930、14932、14934、14936:區塊
15000:IoT裝置
15002:脈絡識別符
15004:種子樹產生器
15006:種子產生器
15008:通訊器
15010:分段金鑰組譯器
15012:加密器/解密器
15100:非暫時性機器可讀取媒體
15102、15104、15106、15108、15110、15112、15114:代碼
15200:方法
15202:服務提供者(SP)
15204:IoT伺服器
15206:安全儲存位置/安全儲存器
15208:IoT客戶端
15210:實體
15212:服務提供者憑證
15214、15216、15220、15222、15224、15234、15236、15238、15240、15242、15244、15256、15258、15260、15262、15264、15266、15274、15276、15278:訊息
15218:信賴錨
15226:對稱金鑰/安全金鑰
15229:安全時間
15230:安全金鑰狀態
15232:偵測
15246:公開金鑰
15248:判定
15250、15268:安全時間值
15252:私密金鑰
15254:時序對稱金鑰(TSK)
15270:判定
15272:TSK狀態
15282:安全時間值
15300:IoT裝置
15302:可信賴平台模組(TPM)
15304:密碼處理器(CP)
15306:非依電性記憶體(NVM)
15308:安全記憶體(SM)
15310:安全啟動器/測量器
15312:認證器
15314:封包通訊器
15316:金鑰產生器
15318:加密器/解密器
15320:金鑰管理器
15400:非暫時性機器可讀取媒體
15402、15404、15406、15408、15410、15412、15414:代碼
15500:程序
15502、15504、15506、15508:區塊
15600:方法
15602、15604、15606、15608、15610、15612、15614、15616、15618、15620、15622、15624、15626、15628、15630、15632、15634、15636:區塊
15700:程序
15702、15704、15706、15722:區塊
15708:智慧合約
15710:加入合約功能
15712:離開合約功能
15714:經創建的裝置之列表
15716:裝置屬性列表
15718:發布符記
15720:撤銷符記
15800:方法
15802、15804、15806、15808、15810、15812、15814、15816、15818、15820、15822、15824、15826、15828、15830、15832、15834:區塊
15900:IoT裝置
15902:可信賴平台模組(TPM)
15904:密碼處理器(CP)
15906:非依電性記憶體(NVM)
15908:安全記憶體(SM)
15910:安全啟動器/測量器
15912:金鑰產生器
15914:服務列舉器
15916:合約列舉器
15918:智慧合約功能
15920:區塊鏈邏輯
15922:區塊鏈
16000:非暫時性機器可讀取媒體
16002、16004、16006、16008、16010、16012、16014:代碼
16100:程序
16102、16106、16112、16118:節點
16104:搜尋
16108、16114、16120:布隆過濾器
16110、16116、16122:k桶
16200:方法
16202、16204、16206、16208、16210、16212、16214、16216、16218、16220、16222、16224、16226、16228、16230、16232:區塊
16300:IoT裝置
16302:通訊器
16304:布隆過濾器
16306:區塊鏈邏輯
16308:內容創建器
16312:搜尋管理器
16400:非暫時性機器可讀取媒體
16402、16404、16406、16408、16410、16412、16414:代碼
16500:方法
16502:ad-hoc許可導引
16504、16506、16508、16510、16512、16514、16516:區塊
16518:加入許可導引功能
16520:離開許可導引功能
16522:參與裝置之列表
16524:裝置屬性列表功能
16526:裝置條款和條件表列功能
16528:服務品質(QoS)條款和條件(T & C)列表
16530:請求符記功能
16532:撤銷符記功能
16534:付費T & C功能
16536:資料平面功能
16600:方法
16602、16604、16606、16608、16610、16612:區塊
16700:IoT裝置
16702:許可導引草擬器
16704:動作執行器
16800:非暫時性機器可讀取媒體
16802、16804:代碼
16900:方法
16902:浮動服務許可導引
16904、16906、16908、16910、16912、16914、16920:區塊
16916:服務錢包
16918:主機錢包
16922:主機屬性功能
16924:代管服務列表
16926:服務條款和條件(T & C)列表
17000:浮動服務資料結構
17002:浮動服務
17100:方法
17102、17104、17106、17108:區塊
17200:IoT裝置
17202:浮動服務許可導引草擬器
17204:主機硬體選擇器
17206:浮動服務許可導引執行器
17208:數值轉移器
17300:非暫時性機器可讀取媒體
17302、17304、17306、17308:代碼
17400:許可導引協商程序
17402:申請加入
17404:提議功能/請求功能/分派功能
17406:經確認裝置之列表
17500:方法
17502、17504、17506、17508:區塊
17600:資料結構
17602:證據權重(WoE)計算
17700:IoT裝置
17702:許可導引草擬器
17704:參數權重計算器
17706:條款產生器
17708:動作執行器
17800:非暫時性機器可讀取媒體
17802、17804、17806、17808:代碼
17900:範例組織
17902:許可導引
17904、17906、17908、17910、17912、17914、17916、17918:區塊
18000:方法
18002、18004、18006、18008、18010、18012:區塊
18100:IoT裝置
18102:裝置身分產生器
18104:訊息發行者
18106:網路申請器
18108:裝置描述器
18110:封包發送器
18200:非暫時性機器可讀取媒體
18202、18204、18206、18208、18210:代碼
18300:範例組織
18302:許可導引
18304、18306、18308、18310、18312、18318、18320、18322、18324、18326、18328、18330、18332:區塊
18314:區塊鏈
18316:側鏈
18400:方法
18402、18404、18406、18408、18410、18412:區塊
18500:IoT裝置
18502:裝置註冊器
18504:裝置加入器
18506:符記請求器
18508:請求發送器
18600:非暫時性機器可讀取媒體
18602、18604、18606、18608:代碼
18700:技術
18702:RADIUS伺服器
18704:分散式RADIUS代理
18706:分散式API
18708:資料庫
18800:方法
18802:RADIUS認證請求
18804:RADIUS客戶端
18806:分布式分類帳
18808:身分
18810:身分校驗回應
18812:請求
18814:回應
18900:方法
18902:授權請求
18904:身分校驗
18906:身分校驗請求
18908、18910:身分回應
19000:行動圖
19002:授權請求
19004:交易驗證檢查器
19006:區塊鏈
19008、19010、19012、19024、19026、19028、19030、19032:區塊
19014:簽名
19016:包括
19018、19020:公開金鑰
19022:查找
19100:IoT裝置
19102:身分校驗器
19104:回應返送器
19106:請求發送器
19200:非暫時性機器可讀取媒體
19202、19204、19206:代碼
19300:處理器
19302:共識網路/分散式網路
19304:節點
19306:資料庫
19308:共享(S)分區/公開分區
19310:服務
19312:客戶端
19314:私密分區
19400:方法
19402、19404、19406、19408:區塊
19500:IoT裝置
19502:裝置連接器
19504:名稱空間發現器
19506:分區創建器
19508:服務廣告器
19510:資料路由器
19600:非暫時性機器可讀取媒體
19602、19604、19606、19608、19610:代碼
19700:邏輯劃分
19702:接取控制列表(ACL)結構
19704:呼叫者物件
19706:目標物件
19708:CRUDN許可/CRUDN策略
19800:邏輯劃分
19802:呼叫憑證
19804:請求
19806:授權
19808:許可
19810:物件
19812:許可
19900:邏輯劃分
19902:物件能力
19904:層級
19906:平台層
19908:裝置層
19910:收集層
19912:資源層
19914:記錄層
19916:特性層
20000:方法
20002、20004、20006、20008、20010、20012、20014、20016、20018、20020:區塊
20100:IoT裝置
20102:憑證發布器
20104:物件實體提供器
20106:憑證表示器
20108:接取控制列表策略應用器
20200:非暫時性機器可讀取媒體
20202、20204、20206、20208:代碼
20300:方法
20302、20304、20306、20308、20310、20312、20314、20316、20318、20320、20322、20324、20326、20328、20330、20332、20334、20336、20338、20340、20342、20344:區塊
20400:IoT裝置
20402:資源硬體組件識別符
20404:指示接收器
20406:外部模組比較器
20408:停用發射器
20500:非暫時性機器可讀取媒體
20502、20504、20506、20508:代碼
20600:方法
20602、20604、20606、20608、20610、20612、20614、20616、20618、20620、20622、20624、20626、20628、20630、20632、20634、20636、20638、20640:區塊
20700:IoT裝置
20702:能量資源列舉器
20704:能量要求列舉器
20706:應用程式分解器
20708:電力消耗識別符
20710:任務啟動計數器
20712:總能量計算器
20800:非暫時性機器可讀取媒體
20802、20804、20806、20808:代碼
20900:方法
20902、20904、20906、20908、20910、20912、20914、20916、20918、20920、20922、20924、20926、20928、20930、20932、20934:區塊
21000:IoT裝置
21002:FPGA
21004:自描述感測器模組
21006:感測器FPGA
21008:感測器模組偵測器
21010:所接收資料處理器
21012:FPGA代碼產生器
21014:原始資料修改器
21100:非暫時性機器可讀取媒體
21102、21104、21106、21108:代碼
21200:健康報告
21202:IoT框架行動者
21204:裝置健康報告
21206:裝置健康報告資料
21208:代表狀態轉移(REST)呼叫
21210:子網路健康報告
21212:子網路健康報告資料
21214:網路健康報告
21216:網路健康報告資料
21300:健康報告
21302:裝置
21304:健康訊息
21306:布隆過濾器
21308:睡眠位元
21310:陰影過濾器
21402:裝置
21404:陰影過濾器
21406:子網路A
21408:子網路B
21410:子網路C
21412:子網路D
21414:子網路E
21416:陰影過濾器FC
21500:方法
21502、21504、21506、21508、21510、21512、21514、21516、21518、21520、21522、21524、21526、21528、21530、21532、21534:區塊
21600:IoT裝置
21602:子網路健康資料請求器
21604:網路陰影過濾器修改器
21606:報告提供器
21700:非暫時性機器可讀取媒體
21702、21704、21706:代碼
21800:無線廣域網路(WWAN)
21802:控制通道
21804:光纖骨幹
21806:蜂巢式網路連接
21808:無線區域網路(WLAN)
21810:網狀網路
21812:短距離無線通訊網路
21814:LPWA連接
21900:地圖
21906:區域識別符(ID)
21908:訊息
21910:控制通道訊息
21912:控制訊息
22000:方法
22002、22004、22006、22008、22010、22012、22014:區塊
22100:網路
22102:網路伺服器
22104:傳送節點
22106:閘道
22108:飛行時間(TOF)
22110:GPS
22112:協同運作感測器節點
22114:延遲時間(TOD)
22200:控制通道訊框結構
22202:訊息標頭
22204:區域ID欄位
22206:資料欄位
22208:安全/訊息完整性檢查(MIC)欄位
22210:訊框標頭(FHDR)
22212:訊框端口欄位(FPort)
22214:訊框酬載欄位(FRMPayload)
22300:IoT裝置
22302:控制通道資料插入器
22304:訊框傳送器
22306:資料修改器
22400:非暫時性機器可讀取媒體
22402、22404、22406:代碼
22500:概念模型
22502:資料挖礦
22504:資料融合
22506:結合模型
22508:資料可視化技術
22510:分析模型
22512:知識庫
22514:應用領域
22516:資料倉庫
22518:清除、轉換、和載入
22520:工作負載和資源管理
22522:訊號融合模型
22524:訊號精化模型
22526:訊號處理
22528:感測器致動器
22530:特徵提取或物件精化模型
22532:偵測、分類、或預測事件或情境模型
22534:決策模型
22536:可視化和管理模組
22600:方法
22602、22604、22606、22608、22610、22612、22614、22616、22618、22620、22622、22624、22626、22628、22630、22632:區塊
22700:IoT裝置
22702:資料載入器
22704:適配判定器
22706:工作負載映射器
22800:非暫時性機器可讀取媒體
22802、22804、22806:代碼
22900:方法
22902、22906、22908、22910、22912:區塊
22904:資料庫
23000:分布式類神經網路映射
23002:區塊
23004:輸入IoT網路拓撲
23006:映射框架
23008:輸出IoT網路拓撲
23100:IoT裝置
23102:IoT網路拓樸識別符
23104:IoT節點資源識別符
23106:類神經網路拓樸識別符
23108:映射優化器
23110:可分解任務處理器
23200:非暫時性機器可讀取媒體
23202、23204、23206、23208、23210:代碼
23302:區塊鏈
23304:網路階層
23306:Merkle樹
23308:本地IoT網路(R1)
23310、23322、23342:區塊鏈
23312、23324、23344:交易
23314:R1 Merkle樹
23316:R2 Merkle樹
23318:家庭網路(H1)/父網路
23320、23338:橋接或路由器
23326:檢查點交易
23328、23352:最高頂點
23330、23350:網路參照
23332、23346:最低級別
23334:H1 Merkle樹
23336:IoT網路雲端(C1)
23340:聯合檢查點交易
23348:C1 Merkle樹
23400:方法
23402、23404、23406、23408、23410、23412、23414:區塊
23600:方法
23602、23604、23606、23608、23610、23612、23614、23616、23618:區塊
23702、23710:最低級別
23704、23712:引用
23706:Merkle樹
23708、23714:Merkle樹副本
23800:分布式Merkle樹快取
23802:最低級別
23804:快取參照
23806:Rn Merkle樹
23900:分布式快取
23902、23908:發行
23904、23906:Merkle樹
24000:方法
24002、24004、24006、24008、24010、24012:區塊
24100:方法
24102、24104、24106、24108、24110、24112、24114、24116、24118:區塊
24200:IoT裝置
24202:區塊鏈邏輯
24204:區塊鏈
24206:索引器
24208:Merkle樹
24210:定位器
24212:快取創建器
24214:快取
24216:快取代理
24300:非暫時性機器可讀取媒體
24302、24304、24306、24308:代碼
24402:內容發行者
24404:路由器
24406:發行者
24408:訂用者
24502:主題布隆過濾器
24504:白名單布隆過濾器
24506:結束之布隆過濾器
24602:主題布隆過濾器
24604:黑名單布隆過濾器
24608:中間布隆過濾器
24610:AND函數
24612:結束之布隆過濾器
24700:方法
24702、24706、24708、24710、24712、24714、24716、24718、24720、24722、24724:區塊
24800:IoT裝置
24802:雜湊代碼計算器
24804:布隆過濾器主題列表
24806:白名單遮罩
24808:黑名單遮罩
24810:訂用管理器
24812:內容定位器
24900:非暫時性機器可讀取媒體
24902、24904、24906、24908、24910、24912、24914:代碼
25002:路由節點
25004:訂用者群體
25102:路由節點/路由器
25104:訂用
25106:金鑰管理主題T[KT1]
25108:主題/主題通知T1
25110、25112、25114:路由器
25116:發行者P
25118:訂用節點
25120:快取
25122、25124:金鑰GET請求
25200:方法
25202、25204、25206、25208、25210、25212、25214、25216、25218、25220、25222、25224、25226、25228:區塊
25300:IoT裝置
25302:主題分類器
25304:通知器
25306:金鑰訂用者
25308:主題金鑰
25310:加密內容
25312:解密器
25400:非暫時性機器可讀取媒體
25402、25404、25406、25408、25410、25412、25414:代碼
25502:訂用者
25504:主題群組金鑰
25506:主題命名伺服器
25508、25514:加入請求
25510、25516:訊息
25512:發行者
25602:訂用布隆過濾器
25604:主題群組金鑰
25606:主題
25608:經加密之主題
25610:非私密主題
25612:雜湊函數
25700:方法
25702:金鑰分布中心(KDC)
25704:證明金鑰
25706:訂用者
25708:發行者
25710:主題群組金鑰
25712:產生
25714、25724:證明訊息
25716:發行
25718:路由器
25720:訂用訊息
25722、25732:通知訊息
25726、25730:訊息
25728、25734:解密
25802:發行者
25804:路由節點
25900:方法
25902、25904、25906、25908、25910、25912、25914、25916、25918、25920、25922、25924、25926、25928、25930、25932、25934:區塊
26000:IoT裝置
26002:訂用者
26004:證明器
26006:完整性施行器
26008:機密性施行器
26100:非暫時性機器可讀取媒體
26102、26104、26106、26108、26110、26112、26114、26116:代碼
26200:害羞機器人
26202:回收筒或垃圾桶
26204:感測器
26206:電力來源
26208:處理與分析系統
26210:可伸縮設施
26212:推進系統
26302:可信賴執行環境(TEE)
26304:時鐘
26306:感測器
26308:推進系統
26310:地理定位系統
26312:機器人系統
26314:充電系統
26316:電力輸出系統
26318:網路系統/作業系統和基本輸入輸出系統(OS/BIOS)
26320:韌體和驅動器(FW/驅動器)
26322:脈絡引擎
26400:操作
26402:區塊
26404:感測
26406:移動
26408:結束
26500:操作
26502:內區域
26504:外區域
26506:機器人
26508:物件
26510:警示訊息
26512:相鄰機器人
26600:方法
26602、26604、26606、26608、26610,26612、26614、26616、26618、26620、26622、26624、26626:區塊
26700:非暫時性機器可讀取媒體
26702、26704、26706、26708、26710、26712、26714:代碼
26800:使用案例
26802:準第一回應器裝置(PFRD)
26804:緊急回應器
26806:單一管轄區
26808:重疊的管轄區
26810:三個獨立且不同的管轄區
26900:方法
26902、26904、26906、26908、26910、26912、26914、26916、26918、26920、26922、26924、26926、26928、26930、26932:區塊
27000:行程規劃
27002:緊急回應器(ER)
27004:路由
27006:路點
27008:位置座標和預期之到達時間
27010:熵多工(EM)樹
27102、27104:EM子樹
27106:時間
27108、27110:子樹分支
27200:方法
27202、27204、27206、27208、27210、27212、27214、27216、27218、27220:區塊
27300:方法
27302:緊急回應器(ER)
27304:行程計劃者
27306:供應
27308:行程計劃
27310:行程計劃訊息
27312:判定
27314:識別
27316:信標證明訊息
27318:協商
27320:訊息
27400:準第一回應器無人機(PFRD)
27402:場景評估控制器
27500:非暫時性機器可讀取媒體
27502、27504、27506、27508、27510、27512、27514:代碼
圖1係依據一些實施例的可存在於網際網路中之互連的圖示。
圖2係依據一些實施例的用於透過骨幹鏈路
耦接至閘道的多個物聯網(IoT)網路之網路拓撲的圖示。
圖3係依據一些實施例的與多個IoT裝置通訊之雲端計算網路或雲端的圖示。
圖4係依據一些實施例的與IoT裝置的網狀網路通訊之雲端計算網路或雲端的圖示,該網狀網路可被稱為霧裝置,其在雲端的邊緣處操作。
圖5係顯示依據一些實施例的由多個基元物件形成一複合物件的示意圖。
圖6係依據一些實施例的由基元物件和複合物件之一集合形成一群組物件的示意圖。
圖7係依據一些實施例的用於使用物件的集合進行群組創建之一範例方法的操作流程圖。
圖8係依據一些實施例的可存在於用於卸載資料之一IoT裝置中的組件之一範例的方塊圖。
圖9係依據一些實施例的包括用以引導一處理器形成群組物件的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖10係顯示依據一些實施例的用於物件類型身分的增強型隱私識別(EPID)之使用的示意圖。
圖11係依據一些實施例的用於一物件類型的動態創建之一範例方法的階梯圖。
圖12係依據一些實施例的用於使用遞迴進行類型自省(type introspection)之一範例方法的階梯圖。
圖13係依據一些實施例的用於遞迴類型證
明之一範例方法的階梯圖。
圖14係依據一些實施例的可存在於一IoT裝置中的組件之一範例的方塊圖,該等組件用於當複合物件被形成時將類型分派給該等複合物件。
圖15係依據一些實施例的包括用以引導一處理器形成群組物件的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖16係依據一些實施例的一聯合群組之形成的示意圖。
圖17係依據一些實施例的用於將成員登記在一聯合群組中之一範例方法的操作流程圖。
圖18係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置中的組件之一範例的方塊圖。
圖19係依據一些實施例的包括用以引導一處理器創建聯合群組的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖20係依據一些實施例的一半許可分布式分類帳交易的示意圖。
圖21係依據一些實施例的用於執行半許可交易之一範例方法的操作流程圖。
圖22係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置中的組件之一範例的方塊圖。
圖23係依據一些實施例的包括用以引導一處理器以群組方式安全地通訊的代碼之一非暫時性機器可
讀取媒體的方塊圖。
圖24係依據一些實施例的使用一可信賴執行環境(TEE)在一IoT環境中安全地啟動一裝置的示意圖。
圖25係依據一些實施例的掌控啟動完整交易之一區塊鏈區塊的方塊圖。
圖26係依據一些實施例的使用具有一區塊鏈之一白名單圖像集合的示意圖。
圖27係依據一些實施例的具有用於白名單圖像的完整交易之一區塊鏈區塊的圖示。
圖28係依據一些實施例的用於使用區塊鏈信任根(roots-of-trust)的一安全啟動操作流程之一範例方法的操作流程圖。
圖29係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置中的組件之一範例的方塊圖。
圖30係依據一些實施例的包括用以引導一處理器以群組方式安全地通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖31係例示依據一些實施例的跨公開網域、私密網域和公私網域間之互通性的示意圖。
圖32係依據一些實施例的跨有線網路和無線網路的一異質網路間之互通性的示意圖。
圖33係依據一些實施例的連接諸如雲端A和雲端B之兩個不同的霧或雲端實體之一直線式(inline)路
由系統的示意圖。
圖34係依據一些實施例的顯示藉由一IoT裝置的隱式傳遞(implicit pass-through)路由之直線式路由的示意圖。
圖35係依據一些實施例的藉由一IoT裝置之一顯式許可路由的示意圖。
圖36係依據一些實施例的針對使用於傳遞策略控制的直線式路由之一地役層(easement layer)的示意圖。
圖37係依據一些實施例的基於許可而用於顯式傳遞路由之一範例方法的階梯圖。
圖38係依據一些實施例的用於顯式傳遞的一限時租約方式之一範例方法的階梯圖。
圖39係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置中的組件之範例的方塊圖。
圖40係依據一些實施例的包括用以引導一處理器透過地役權在裝置之間轉送通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖41係依據一些實施例的使用一訊框結構以攜帶根源驗證(proof-of-provenance,PoP)資訊透過在一網路中之裝置的示意圖。
圖42係依據一些實施例的可用以創建一PoP中轉代碼(transit code)或金鑰之一過程的示意圖。
圖43係依據一些實施例的用於產生一PoP金
鑰之一範例方法的操作流程圖。
圖44係依據一些實施例的用於校驗在一封包中的該PoP金鑰之一範例方法的操作流程圖。
圖45係依據一些實施例的可存在於用於追蹤在封包中的根源驗證之一IoT裝置中的組件之一範例的方塊圖。
圖46係依據一些實施例的包括用以引導一處理器透過地役權在裝置之間轉送通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖47係依據一些實施例的包括在一符記桶(token bucket)中之小額付費資訊的一封包之一範例的示意圖。
圖48係依據一些實施例的用於使用一符記桶以將小額付費傳遞至傳輸系統之一範例方法的操作流程圖。
圖49係依據一些實施例的可存在於用於使用符記桶以促進付費之一IoT裝置中的組件之一範例的方塊圖。
圖50係依據一些實施例的包括用以引導一處理器基於來自一符記桶之付費在裝置之間轉送通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖51係依據一些實施例的將IP網域以多段式連接至非IP網域之一異質網路(hetnet)基礎架構的圖示。
圖52係依據一些實施例的用以將訊框自一個協定封裝成另一協定之協定包裝的示意圖。
圖53係依據一些實施例的用以封裝一低功耗廣域網路(LPWAN)協定訊框之協定包裝的示意圖,諸如在一IEEE 802.11(或Wi-Fi®)媒體存取控制(MAC)層訊框內之一LoRaWAN訊框。
圖54係依據一些實施例的用於針對一訊框之傳輸的協定包裝之一範例方法的操作流程圖。
圖55係依據一些實施例的可存在於用以將在一第一協定中之訊框封包於一不同協定之訊框中之一IoT裝置中的組件之一範例的方塊圖。
圖56係依據一些實施例的包括用以引導一處理器將在一第一協定中之訊框封包於一不同協定之訊框中的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖57係依據一些實施例的諸如一LoRaWAN訊框之可做為在一低功率廣域(LPWA)訊框中的一酬載所使用之一訊框結構的圖示。
圖58係依據一些實施例的被分段成多個子區塊以供發送之交易資料酬載的示意圖。
圖59係依據一些實施例的網路分割多工(NDM)串列對並列傳輸的示意圖。
圖60係依據一些實施例的該等子區塊之接收的示意圖。
圖61係依據一些實施例的用以形成該經接
收之資料酬載的該等子區塊之重新結合的示意圖。
圖62係依據一些實施例的用於分段一酬載並將該酬載在多個平行通訊通道上配送之一範例方法的操作流程圖。
圖63係依據一些實施例的用於接收並重新結合使用一NDM技術所發送的封包之一範例方法的操作流程圖。
圖64係依據一些實施例的可存在於用於將酬載分段以供沿著多個平行路徑傳輸之一IoT裝置中的組件之一範例的方塊圖。
圖65係依據一些實施例的包括用以引導一處理器將酬載分段並沿著多個平行路徑傳送酬載的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖66係依據一些實施例的一覆蓋信標系統的示意圖,在該覆蓋信標系統中一信標節點將一位置訊息提供至一鄰近IoT裝置。
圖67係依據一些實施例的用於產生一位置酬載之一範例方法的操作流程圖。
圖68係依據一些實施例的用於剖析包括一位置酬載的一訊框之一範例方法的操作流程圖。
圖69係依據一些實施例的可存在於用於建立一信標節點系統以供共享位置資料之一信標節點中的組件之一範例的方塊圖。
圖70係依據一些實施例的包括用以引導一
處理器發送並接收位置酬載的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖71係依據一些實施例的用於異質網路之一分布式內容分布系統的示意圖。
圖72係依據一些實施例的用於分散之內容分布之一範例方法的操作流程圖。
圖73係依據一些實施例的可存在於用於實行一分布式內容分布系統之一IoT裝置中的組件之一範例的方塊圖。
圖74係依據一些實施例的包括用以引導一處理器實行一分布式內容分布系統的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖75係依據一些實施例的一無線記憶體系統的示意圖。
圖76係依據一些實施例的該無線記憶體系統的另一示意圖。
圖77係依據一些實施例的用於將資料分段並儲存於在裝置之間的一傳輸循環中之一範例方法的操作流程圖。
圖78係依據一些實施例的使用用於儲存之一通訊通道以供資料儲存和接取之一範例方法的操作流程圖。
圖79係依據一些實施例的可存在於用於將資料儲存於傳輸通道中之一IoT裝置中的組件之一範例的
方塊圖。
圖80係依據一些實施例的包括用以引導一處理器沿著多重並列路徑將酬載分段並傳送的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖81係依據一些實施例的可被用於動態傳訊之一結構的圖示。
圖82係依據一些實施例的用於使用一Zadoff-Chu(ZC)前言結構之資料的傳輸之一範例方法的操作流程圖。
圖83係依據一些實施例的用於使用ZC偏移序列在多個通道上接收資料之一範例方法的操作流程圖。
圖84係例示依據一些實施例的針對由K所給定之序列的各者之在在以上等式中所詳述的相關程序之一系列圖表。
圖85係依據一些實施例的可存在於用於使用ZC序列以在多個同時的通道中發送資料之一IoT裝置中的組件之一範例的方塊圖。
圖86係依據一些實施例的包括用以引導一處理器經由使用ZC序列所調變之通道來通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖87係依據一些實施例的在一IoT裝置中之一多無線電共存系統的另一示意圖。
圖88係依據一些實施例的多個無線電之操作和共存的控制及管理之一範例方法的階梯圖。
圖89係依據一些實施例的可存在於用於使用多個共存無線電以與其他節點通訊之一IoT裝置中的組件之一範例的方塊圖。
圖90係依據一些實施例的包括用以引導一處理器在使用ZC序列調變之通道上通訊的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖91係依據一些實施例的跨一異質網路之一服務網路覆蓋功能的示意圖。
圖92係依據一些實施例的用於處理用於一服務的新請求之一範例方法的操作流程圖。
圖93係依據一些實施例的用於以一網域控制器(NDC)或其他服務協調器來登錄一端點或服務組件之一範例方法的操作流程圖。
圖94係依據一些實施例的可存在於用於協調或履行服務請求之一IoT裝置中的組件之一範例的方塊圖。
圖95係依據一些實施例的包括用以引導一處理器或多個處理器協調或履行服務請求的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖96係依據一些實施例的用於IoT服務之一反向分布式雜湊表(DHT)網路的特設(ad-hoc)結構的示意圖。
圖97係依據一些實施例的用於追蹤哪個節點可被使用來儲存或傳送檔案資料之一程序的示意圖。
圖98係依據一些實施例的用於定標儲存器或發送節點之一範例方法的操作流程圖。
圖99係依據一些實施例的用於使用一分布式雜湊表(DHT)來儲存或傳送資料之一範例方法的操作流程圖。
圖100係依據一些實施例的可存在於用於協調或履行服務請求之一IoT裝置中的組件之一範例的方塊圖。
圖101係依據一些實施例的包括用以引導一處理器或多個處理器協調或履行服務請求的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖102係依據一些實施例的描述在兩個端點之間針對潛在性使用為可用的之三個範例路由的一多重路由通訊系統的示意圖。
圖103係依據一些實施例的用於選擇一通訊路徑之一範例方法的操作流程圖。
圖104係依據一些實施例的可存在於用於在多個通訊通道上發送資料之一IoT裝置中的組件之一範例的方塊圖。
圖105係依據一些實施例的包括用以引導一處理器在多個通訊通道上發送資料的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖106係依據一些實施例的用於在網域之間的安全通訊和轉譯之一IoT閘道的示意圖。
圖107係依據一些實施例的用於在一安全IoT閘道中轉譯工作負載之一範例方法的操作流程圖。
圖108係依據一些實施例的可存在於針對在網域之間轉譯工作負載之一IoT閘道中的組件之一範例的方塊圖。
圖109係依據一些實施例的包括用以引導一處理器在一入口網路和一出口網路之間轉譯一工作負載的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖110係依據一些實施例的在不同網域被布署啟動(onboard)之裝置的示意圖,該等不同網域係由創建來允許該等裝置作為一新網域的組件來參與之一共享網域所合併。
圖111係依據一些實施例的用以允許一裝置跨網域參與的一共享資源之創建的示意圖。
圖112係依據一些實施例的用於建立包括共享資源之一經結合的IoT網域之一範例方法的操作流程圖。
圖113係依據一些實施例的可存在於用於創建共享資源之一IoT裝置中的組件之一範例的方塊圖。
圖114係依據一些實施例的包括用以引導一處理器跨網域建立共享資源的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖115係依據一些實施例的顯示在一產品生命週期中之階段用於一產品追蹤系統之實現的階梯圖。
圖116係依據一些實施例的使用一私密資料儲存的示意圖,其中一紀錄金鑰可被使用來接取針對各階段之該等可追蹤紀錄。
圖117係依據一些實施例的使用一公開或公共資料儲存的示意圖。
圖118係依據一些實施例的用於實施一可追蹤系統之一程序的示意圖。
圖119係依據一些實施例的可存在於用於針對一產品提供可追蹤紀錄之一IoT裝置中的組件之一範例的方塊圖。
圖120係依據一些實施例的包括用以引導一處理器跨網域共享資源的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖121(A)係依據一些實施例的在許多目前電腦網路中所使用之階層式策略管理系統的示意圖。
圖121(B)係依據一些實施例的在諸如一IoT網狀網路的一同級對同級(P2P)網路中之策略管理的示意圖。
圖122係依據一些實施例的在用以實施一分布式策略管理系統的節點中之系統的示意圖。
圖123(A)係依據一些實施例的一新的未經組配之節點試圖發現例如來自一同級節點之在一網路上的策略之一範例方法的階梯圖。
圖123(B)係依據一些實施例的一新的未經
組配之節點發現來自一經組配之節點的策略之一範例方法的階梯圖。
圖124係依據一些實施例的一經組配的節點與一節點通訊之一範例方法的階梯圖,該節點具有用以更新該經組配之節點的策略之一更新策略。
圖125係依據一些實施例的顯示由經組配之節點從不同的節點所獲得之連鎖性的策略之一範例方法的階梯圖。
圖126係依據一些實施例的可存在於用於策略的分布式管理之一IoT裝置中的組件之一範例的方塊圖。
圖127係依據一些實施例的包括用以引導一處理器管理在與其他IoT裝置合作的一IoT網路中之策略的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖128係依據一些實施例的可被用於提升一IoT裝置的可用性之一電力插頭裝置的圖示。
圖129係例示依據一些實施例的基於針對該電力插頭裝置的自適應之一全域狀態變遷的圖表。
圖130係依據一些實施例的用於使用一電力插頭裝置來增加一IoT裝置的可用性之一範例方法的操作流程圖。
圖131係依據一些實施例的可存在於用於增加一IoT裝置的可用性之一電力插頭裝置中的組件之一範例的方塊圖。
圖132係依據一些實施例的包括用以引導一處理器增加一IoT裝置之可用性的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖133係依據一些實施例的用於一失效裝置之一失效切換機制的示意圖。
圖134係依據一些實施例的用於使用一信賴可靠性引擎(TRE)來實現一失效切換機制之一範例方法的操作流程圖。
圖135係依據一些實施例的可存在於用於使用一信賴可靠性引擎來實現一失效切換機制之一IoT裝置中的組件之一範例的方塊圖。
圖136係依據一些實施例的包括用以引導一處理器使用一信賴可靠性引擎來實現一失效切換機制的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖137係依據一些實施例的利用分段金鑰並在一IoT網路中的節點之間交換的一金鑰之建構的示意圖。
圖138係依據一些實施例的用於從儲存在一IoT網路中之個別節點中的分段金鑰組合一完整金鑰之一範例方法的操作流程圖。
圖139係依據一些實施例的由五個節點A到E所提供之分段金鑰的一完整金鑰之組合的示意圖。
圖140係依據一些實施例的可存在於用於將來自在一IP網狀網路中之不同節點的多個分段金鑰組合
成一單一完整金鑰之一IoT裝置中的組件之一範例的方塊圖。
圖141係依據一些實施例的包括用以引導一處理器接收分段金鑰、將該等分段金鑰組合成一最終金鑰、並使用該最終金鑰的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖142係依據一些實施例的用於針對在有損網路上的裝置依需求產生金鑰之一程序的示意圖。
圖143係依據一些實施例的如上方所描述之可被使用在針對金鑰產生的依需求程序中以及用於在其他脈絡中產生金鑰之一金鑰產生方法的示意圖。
圖144係依據一些實施例的用於產生金鑰之一範例方法的操作流程圖。
圖145係依據一些實施例的可存在於用於依需求產生金鑰之一IoT裝置中的組件之一範例的方塊圖。
圖146係依據一些實施例的包括用以引導一處理器依需求產生金鑰的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖147係依據一些實施例的用於產生可被使用來產生新的金鑰之多個種子之一熵多工程序的示意圖。
圖148係依據一些實施例的例示用於產生一位置種子樹之一程序的示意圖。
圖149係依據一些實施例的用於使用熵多工來產生種子並使用那些種子來產生用於加密通訊的金鑰之
一範例方法的操作流程圖。
圖150係依據一些實施例的可存在於用於將來自在一IP網狀網路中的不同節點之多個分段金鑰組合成一單一完整金鑰之一IoT裝置中的組件之一範例的方塊圖。
圖151係依據一些實施例的包括用以引導一處理器使用熵多工來在裝置之間產生一共同秘密的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖152係依據一些實施例的用於在一IoT網路環境中的統一金鑰管理之一範例方法的階梯圖。
圖153係依據一些實施例的可存在於用於在IoT網狀裝置之一網路中管理金鑰之一IoT裝置中的組件之一範例的方塊圖。
圖154係依據一些實施例的包括用以引導一處理器管理用於安全通訊之金鑰的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖155係依據一些實施例的用於一裝置的自我啟動和發現之一程序的示意圖。
圖156係依據一些實施例的用於裝置的自我啟動(bootstrap)和發現之一範例方法的操作流程圖。
圖157係依據一些實施例的用於使用智能合約功能之裝置的自我啟動、發現、和生命週期之一程序的示意圖。
圖158係依據一些實施例的用於使用一智能
合約之裝置的自我啟動、發現、和生命週期之一範例方法的操作流程圖。
圖159係依據一些實施例的可存在於用於自我啟動、發現、和生命週期管理之一IoT裝置中的組件之一範例的方塊圖。
圖160係依據一些實施例的包括用以引導一處理器管理用於安全通訊之金鑰的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖161係依據一些實施例的使用布隆過濾器跳轉來發現資源之一程序的示意圖。
圖162係依據一些實施例的使用DHT的資源發現之一範例方法的操作流程圖。
圖163係依據一些實施例的可存在於用於組譯來自在一IP網狀網路中之不同節點的多個分段金鑰之一IoT裝置中的組件之一範例的方塊圖。
圖164係依據一些實施例的包括用以引導一處理器使用用於資源發現之一布隆過濾器跳轉方法的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖165係依據一些實施例的用於一任務界定及委託之一範例方法的示意圖。
圖166係依據一些實施例的用於藉由協定轉換中介者來協定轉換調解之一範例方法的操作流程圖。
圖167係依據一些實施例的可存在於用以界定任務和委託節點之一IoT裝置中的組件之一範例的方塊
圖。
圖168係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖169係依據一些實施例的用以管理一浮動服務和在一數位錢包中的值之一範例方法的操作流程圖。
圖170係依據一些實施例的用以管理一浮動服務和選項、條件和條款之一範例浮動服務資料結構的示意圖。
圖171係依據一些實施例的用於浮動服務管理之一範例方法的操作流程圖。
圖172係依據一些實施例的可存在於用以管理浮動服務之一IoT裝置中的組件之一範例的方塊圖。
圖173係依據一些實施例的包括用以管理浮動服務的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖174係依據一些實施例的顯示一範例許可導引協商程序的示意圖。
圖175係依據一些實施例的用於許可導引協商之一範例方法的操作流程圖。
圖176係依據一些實施例的用以評估和分派一資料單元的一值之一範例資料結構的示意圖。
圖177係依據一些實施例的可存在於用以和值資料單元協商之一IoT裝置中的組件之一範例的方塊圖。
圖178係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖179係依據一些實施例的用於分布式網路接取代理以使用功能之一範例組織的示意圖。
圖180係依據一些實施例的用於一分散式網路接取代理以使用功能之一範例方法的操作流程圖。
圖181係依據一些實施例的可存在於用於與具值資料單元協商之一IoT裝置中的組件之一範例的方塊圖。
圖182係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖183係依據一些實施例的用於以一許可導引提供認證、授權、和記帳的一分散式版本之一範例組織的示意圖。
圖184係依據一些實施例的用於以一許可導引提供認證、授權、和記帳的一分散式版本之一範例方法的操作流程圖。
圖185係依據一些實施例的可存在於用於以IoT裝置之分散式授權、認證、和記帳之一IoT裝置中的組件之一範例的方塊圖。
圖186係依據一些實施例的包括用於以一IoT裝置之分散式授權、認證、和記帳的代碼之一非暫時
性機器可讀取媒體的方塊圖。
圖187係依據一些實施例的用於在一IoT裝置上使用遠端驗證撥入用戶服務(RADIUS)或一DIAMETER協定的分散式授權、認證、和記帳之一技術的示意圖。
圖188係依據一些實施例的用於圖187的組件之一行動圖的示意圖,該等組件用以透過一分散式RADIUS代理行動以供在一IoT裝置上之授權、認證、和記帳。
圖189係依據一些實施例的用於圖187的組件之一範例方法的階梯圖,該等組件用以透過一分散式API 18706行動以供在一IoT裝置上之授權、認證、和記帳。
圖190係依據一些實施例的用於在一IoT裝置上的分散式授權、認證、和記帳之一行動圖的示意圖。
圖191係依據一些實施例的可存在於用於以IoT裝置之分散式授權、認證、和記帳之一IoT裝置中的組件之一範例的方塊圖。
圖192係依據一些實施例的包括用以引導一處理器用於以一IoT裝置之分散式授權、認證、和記帳的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖193係依據一些實施例的用於組配並操作使用一本機分散式資料庫的一共識網路之一處理器的示意圖。
圖194係依據一些實施例的用於加入並操作
於使用一本機分散式資料庫的一共識網路內之一範例方法的操作流程圖。
圖195係依據一些實施例的可存在於用於加入並操作一分散式資料庫之一IoT裝置中的組件之一範例的方塊圖。
圖196係依據一些實施例的包括用以引導一處理器用於加入並操作一分散式資料庫的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖197係依據一些實施例的在一IoT物件中之用於接取控制的邏輯劃分的示意圖。
圖198係依據一些實施例的在一IoT物件中之在一呼叫者憑證和用於接取控制的一請求之間的邏輯劃分的示意圖。
圖199係依據一些實施例的在一IoT物件中使用層級之在用於接取控制的一物件能力之間的邏輯劃分的示意圖。
圖200係依據一些實施例的用於在一IoT物件中的接取控制之一範例方法的操作流程圖。
圖201係依據一些實施例的可存在於用於在一IoT物件中的接取控制之一IoT裝置中的組件之一範例的方塊圖。
圖202係依據一些實施例的包括用以引導一處理器用於在一IoT物件中之接取控制的代碼之一非暫時性機器可讀取媒體19600的方塊圖。
圖203係用於由一IoT裝置使用以映射資源和自描述硬體的要求之一範例方法的操作流程圖。
圖204係依據一些實施例的可存在於用以映射資源和自描述硬體的要求之一IoT裝置中的組件之一範例的方塊圖。
圖205係依據一些實施例的包括當執行時引導一處理器映射資源和自描述硬體之要求的指令之一非暫時性機器可讀取媒體的方塊圖。
圖206係依據一些實施例的用於由一IoT裝置使用以映射資源和自描述硬體的要求之一範例方法的操作流程圖。
圖207係依據一些實施例的可存在於用於針對自描述硬體的一計算工具之一IoT裝置中的組件之一範例的方塊圖。
圖208係依據一些實施例的包括當執行時引導一處理器映射資源和自描述硬體之要求的指令之一非暫時性機器可讀取媒體的方塊圖。
圖209係依據一些實施例的用於由一IoT裝置使用以組配訊號調節電路之一範例方法的操作流程圖。
圖210係依據一些實施例的可存在於用以組配訊號調節電路之一IoT裝置中的組件之一範例的方塊圖。
圖211係依據一些實施例的包括當執行時引導一處理器組配訊號調節電路的指令之一非暫時性機器可
讀取媒體的方塊圖。
圖212係依據一些實施例的階層式裝置和網路健康報告的示意圖。
圖213係依據一些實施例的裝置級別布隆過濾器和陰影過濾器健康報告的示意圖。
圖214係依據一些實施例的監視組件報告的歷史間歇性丟失之網路級別布隆過濾器報告的示意圖。
圖215係依據一些實施例的用於由一IoT裝置使用以利用陰影和布隆過濾器來報告健康之一範例方法的操作流程圖。
圖216係依據一些實施例的可存在於用於報告一網路和網路裝置的健康之一IoT裝置中的組件之一範例的方塊圖。
圖217係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖218係依據一些實施例的一控制通道可被跨各連接使用之一無線廣域網路(WWAN)的示意圖。
圖219係依據一些實施例的將一實體範圍分塊成區域之一地圖的示意圖。
圖220係依據一些實施例的用於由一IoT裝置使用以利用抵達之時間差來報告地理位置之一範例方法的操作流程圖。
圖221係依據一些實施例的用於基於部分地
使用區域ID之在一異質網路中的抵達時間資訊來判定一時間差之一網路的示意圖。
圖222係依據一些實施例的在一範例低功率廣域網路訊框(LPWAN)中所打包之一範例控制通道訊框結構的示意圖。
圖223係依據一些實施例的可存在於用於資源和地理位置區段識別的發現之一IoT裝置中的組件之一範例的方塊圖。
圖224係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖225係依據一些實施例的資料分析之一概念模型的示意圖。
圖226係依據一些實施例的用於由一IoT裝置使用來提供IoT系統的資料分析之一範例方法的操作流程圖。
圖227係依據一些實施例的可存在於用以提供IoT系統的資料分析之一IoT裝置中的組件之一範例的方塊圖。
圖228係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖229顯示依據一些實施例的用於由在分布式類神經網路映射和資源管理中的一IoT裝置使用之一範
例方法的操作流程圖。
圖230係依據一些實施例的用於針對資源管理之一分布式類神經網路映射的示意圖。
圖231係依據一些實施例的可存在於用於分布式類神經網路映射和資源管理之一IoT裝置中的組件之一範例的方塊圖。
圖232係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖233係依據一些實施例的相關聯於在一網路階層中之級別的區塊鏈之一階層的示意圖。
圖234係依據一些實施例的用於建構一區塊鏈階層之一範例方法的操作流程圖。
圖235係依據一些實施例的參照圖233所描述之Merkle樹的展開圖。
圖236係依據一些實施例的用於使用Merkle樹索引來搜尋一區塊鏈階層之一範例方法的操作流程圖。
圖237係依據一些實施例的儲存於一雲端伺服器中之一快取Merkle樹的示意圖。
圖238係依據一些實施例的顯示如參照圖233所描述之在該IoT網路級別H1之一分布式Merkle樹快取的示意圖。
圖239係依據一些實施例的用於以同調性維持一分布式快取之一技術的示意圖。
圖240係依據一些實施例的用以建構用於區塊鏈之一階層的一同調快取之一範例方法的操作流程圖。
圖241係依據一些實施例的用以維持用於區塊鏈之一階層的一同調快取之一範例方法的操作流程圖。
圖242係依據一些實施例的可存在於用於以相關聯的索引來實行階層式區塊鏈之一IoT裝置中的組件之一範例的方塊圖。
圖243係依據一些實施例的包括用以引導一處理器管理用於通訊之金鑰的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖244係依據一些實施例的基於布隆過濾器而使用發行訂用路由的示意圖。
圖245係依據一些實施例的使用一白名單布隆過濾器以供允許內容之分布的示意圖。
圖246係依據一些實施例的使用一黑名單布隆過濾器以供防止內容之分布的示意圖。
圖247係依據一些實施例的用於以黑名單或白名單布隆過濾器來作內容控制以實行Pub-Sub之一範例方法的操作流程圖。
圖248係依據一些實施例的可存在於用於使用布隆過濾器來實行一Pub-Sub內容分布系統之一IoT裝置中的組件之一範例的方塊圖。
圖249係依據一些實施例的包括用以引導一處理器針對內容分布使用布隆過濾器來管理一Pub-Sub系
統的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖250係依據一些實施例的具有加密內容之主題通知的示意圖。
圖251(A)係依據一些實施例的接收包括加密內容的一主題之通知的路由器之一群組的示意圖。
圖251(B)係依據一些實施例的在一訂用者請求一加密主題之預期中將其等之快取預熱的路由器之一群組的示意圖。
圖252係依據一些實施例的用於使用金鑰管理通知和預熱金鑰快取之一範例方法的操作流程圖。
圖253係依據一些實施例的可存在於用於以加密內容管理主題通知之一IoT裝置中的組件之一範例的方塊圖。
圖254係依據一些實施例的包括用以引導一處理器以加密內容管理主題通知的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖255係依據一些實施例的獲得一主題群組金鑰之一訂用者的示意圖。
圖256係依據一些實施例的產生用於可用主題的訂用者之通知的一訂用布隆過濾器之一發行者的示意圖。
圖257係依據一些實施例的用於主題加密之一範例方法的階梯圖。
圖258係依據一些實施例的在一發行訂用環
境中使用多重級別安全標籤的示意圖。
圖259係依據一些實施例的用於實行布隆過濾器以將多重級別安全策略應用於通知訊息之一範例方法的操作流程圖。
圖260係依據一些實施例的可存在於用於以加密內容管理主題通知之一IoT裝置中的組件之一範例的方塊圖。
圖261係依據一些實施例的包括用以引導一處理器以加密內容管理主題通知的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖262係依據一些實施例的一害羞機器人之一範例的圖示。
圖263係依據一些實施例的可存在於一害羞機器人中的組件之一範例的方塊圖。
圖264係依據一些實施例的脈絡引擎之操作的示意圖。
圖265係依據一些實施例的一群害羞機器人之操作的示意圖。
圖266係依據一些實施例的用於在一群體中之一害羞機器人的操作之一範例方法的操作流程圖。
圖267係依據一些實施例的包括用以引導一處理器管理害羞機器人之操作的代碼之一非暫時性機器可讀取媒體的方塊圖。
圖268係依據一些實施例的將無人機
(drone)顯示為對在一管轄區內之一場景的準第一回應器裝置之一使用案例的示意圖。
圖269係依據一些實施例的用於執行與在圖268中之單一和多重管轄控制區域相關聯的一加入和註冊程序之一範例方法的操作流程圖。
圖270係依據一些實施例的用於一緊急回應器(ER)、或其他實體之行程規劃以判定至一目的地之一路由的示意圖。
圖271係依據一些實施例的在各路點使用緊急管理(EM)子樹狀圖的示意圖。
圖272係依據一些實施例的用於在一場景之一準第一回應器配送(PFRD)網路的動態組配之一範例方法的操作流程圖。
圖273係依據一些實施例的用於由一PFRD發出場景資訊信標之一範例方法的階梯圖。
圖274係依據一些實施例的可存在於一PFRD中的組件之一範例的方塊圖。
圖275係依據一些實施例的包括用以引導一處理器管理準第一回應器裝置之操作的代碼之一非暫時性機器可讀取媒體的方塊圖。
相同的編號被使用在通篇揭示內容和附圖中以指相同的組件和特徵。在100系列中之編號是指最初在圖1中所創立之特徵;在200系列中之編號是指最初在圖2中所創立之特徵;並以此類推。
物聯網(IoT)係一系統,其中大量運算裝置被與彼此互相連接並且與一通訊網路(例如,網際網路)互相連接以在網路中之較低級別提供諸如資料獲取和致動之一功能性。低級別表示可位於或靠近網路邊緣之裝置,諸如在網路結束之前的最後之裝置。如此處所使用的,一IoT裝置可包括執行諸如感測或控制等之一功能的一裝置,其與其他IoT裝置和一通訊網路通訊。該IoT裝置可包括經組配為執行一或多個功能之一自律裝置或一半自律裝置。通常,IoT裝置可以記憶體、尺寸、或功能性被限制,允許較大數量之裝置被以較小數量之較大裝置的一類似成本所部署。然而,一IoT裝置可為一智慧型手機、筆記本電腦、平板電腦、PC、及/或其他較大之裝置。此外,一IoT裝置可為一虛擬裝置,諸如在一智慧型電話或其他運算裝置上之一應用。IoT裝置可包括IoT閘道,使用來將IoT裝置耦接至其他IoT裝置及至雲端應用,用於資料儲存、程序控制、及類似者。
IoT裝置之網路可包括商業和家庭裝置,諸如配水系統、電力分配系統、管線控制系統、工廠控制系統、電燈開關、恆溫器、鎖、影像攝錄器、警報器、運動感測器、及類似者。該IoT裝置係可透過諸如電腦、伺服器、和其他系統之一控制器來接取,例如用以控制系統或接取資料。該控制器和該IoT裝置可相對於彼此被遠端定位。
本文之網際網路可被組配以提供用於大量IoT裝置之通訊。因此,如本文所述,針對未來的網際網路之多項創新被設計以用來處理從中央伺服器經由閘道下至邊緣裝置的網路層之需求、用來不受阻礙地發展、用來發現及產生可接取之連接資源、以及用來支持用以隱藏及劃分連接資源的能力。任何數量的網路協定和通訊標準可被使用,其中各協定和標準被設計以用來處理特定目標。此外,該等協定係為支援人類不管位置、時間或空間為何均可運作的可接取之服務的組織結構之一部分。此等創新包括服務遞送及諸如硬體和軟體之相關聯的基礎架構。該等服務可依據指定於服務級別和服務遞送協議中之服務品質(QoS)條款而被提供。IoT裝置和網路的使用可在包括如圖1和圖2所示之有線和無線技術之一結合的一異質網路之連接性中呈現多種新的挑戰。
圖1係依據一些實施例的可存在於網際網路100與IoT網路間之互連的圖示。該互聯可將下至個體IoT裝置104之較小網路102耦接至該網際網路100之骨幹106。為了簡化附圖,並非每個裝置104或其他物件都被標記。
在圖1中,可被稱為層級1(「T1」)提供者108之頂級提供者係由網際網路的該骨幹106耦接至諸如次要或層級2(「T2」)提供者110之其他提供者。在某些方面,該骨幹106可包括光纖鏈路。在一範例中,一T2提供者110可例如藉由進一步的鏈路、藉由微波通訊114、或
藉由其他通訊技術,而耦接至一LTE蜂巢式網路之一塔112。該塔112可例如透過一中央節點118,經由一LTE通訊鏈路116而耦接至包括IoT裝置104的一網狀網路。在該等個體IoT裝置104之間的通訊也可基於LTE通訊鏈路116。
在另一範例中,一高速上行鏈路119可將一T2提供者110耦接至一閘道120。多個IoT裝置104可例如透過藍牙低功耗(BLE)鏈路122,與該閘道120通訊,且經由該閘道120與彼此通訊。
該骨幹106可將較低級別的服務提供者耦接至網際網路,諸如一層級3(「T3」)提供者124。一T3提供者124可被認為是一般的網際網路服務提供者(ISP),舉例來說,從一T2提供者110取得對該骨幹106的接取且提供對一組織閘道126及其他顧客的接取。
從該組織閘道126,一無線區域網路(WLAN)可被用來透過Wi-Fi鏈路128與IoT裝置104進行通訊。Wi-Fi鏈路128亦可被用來耦接至一低功率廣域(LPWA)閘道130,該低功率廣域閘道130可透過例如與由LoRa聯盟所發布的LoRaWan標準兼容之LPWA鏈路132而與IoT裝置104進行通訊。
該T3提供者124亦可透過一協調器裝置136提供對一網狀網路134的接取,該協調器裝置136使用任何數量的通訊鏈路與T3提供者124進行通訊,該等通訊鏈路諸如LTE蜂巢式鏈路、LPWA鏈路或基於IEEE 802.15.4
標準之鏈路138,例如Zigbee®。其他協調器裝置136可提供形成經鏈接裝置的一或多個叢集樹之一鏈接鏈。
在某些方面,一或多個IoT裝置104包括用於與其他裝置進行通訊的適當收發器。此外,一或多個IoT裝置104可包括其他無線電、光學或聲學收發器以及有線網路介面,以使用額外的協定和頻率進行通訊。在某些方面,一或多個IoT裝置104包括關於圖8所描述的組件。
技術和網路可致使裝置和網路的發展。隨著技術的發展,網路可被開發用於自我管理、功能演進及/或協同運作,而不需要直接的人為干預。因此,這些技術可使網路在沒有中央化控制系統的情況下運行。此處所描述之技術可使網路管理及操作功能自動化超出當前能力。此外,這些方法可提供機動性以具有無需人為干預來運作之中央化控制、自動化之中央化控制、或任何其等之結合。
圖2係依據一些實施例的可被用於透過骨幹鏈路202耦接至閘道204的多個物聯網(IoT)網路之網路拓撲200的圖示。經相同編號的項目係如同參照圖1所描述。此外,為了簡化附圖,並非每個裝置104或通訊鏈路116、122、128或132都被標記。該骨幹鏈路202可包括任何數量的有線或無線技術,且可為區域網路(LAN)、廣域網路(WAN)或網際網路的一部分。
雖然圖2中的拓撲結構為軸輻式而圖1中的拓撲結構為點對點,但可觀察到這些拓撲結構並沒有衝突,而點對點節點可表現為通過閘道之軸輻式。在圖2中
亦可觀察到,一子網路拓撲可具有多個閘道使其成為一混合式拓撲而非純粹的軸輻式拓撲、而非嚴格的軸輻式拓撲。
該網路拓撲200可包括任何數量的類型之IoT網路,諸如使用藍牙低功耗(BLE)鏈路122的網狀網路206。其他可存在的IoT網路包括一WLAN網路208、一蜂巢式網路210及一LPWA網路212。如此處所描述的,這些IoT網路中的各者可為新的開發提供機會。
舉例來說,諸如在該骨幹鏈路202上之IoT裝置104間的通訊可藉由用於認證、授權和記帳(AAA)的分散式系統所保護。在分散式AAA系統中,經分布的付款、信用、審計、授權、代理、仲裁及認證系統可以在跨互連的異質基礎架構上所實現。這使系統和網路能夠走向自律操作。
在這些類型的自律操作中,機器可承包人力資源並與其他機器網路進行協商夥伴關係。此可允許共同目標之實現及針對經概述、計劃的服務等級協議之平衡服務遞送,以及可達成提供計量、測量及可追朔性和可追蹤性的解決方案。新的供應鏈結構和方法的創建可使多種服務在沒有任何人類參與的情況下被創建、挖掘價值、及瓦解。
該等IoT網路可進一步藉由諸如聲音、光線、電子流量、臉部和圖樣辨識、氣味和振動的感測技術之整合而被強化為自律操作。感知系統的整合可允許系統性和自律性之通訊及針對契約服務之目標、編配及以服務
品質(QoS)為基礎的資源之群集與融合的服務遞送之協調。
該網狀網路206可藉由執行直線式資料對資訊轉換的系統來增強。舉例來說,包含一多鏈路網路的處理資源之自成形鏈(self-forming chains)可以有效的方式分配原始資料對資訊的轉換。此可允許諸如在將結果傳遞至另一級之前執行第一數值運算的第一級、下一級接著執行另一數值運算、並將該結果傳遞至另一級之功能。該系統可提供在資產及資源之間區分的能力以及各者的相關管理。此外,基礎架構之適當組件及以資源為基礎的信賴和服務指數可被插入以改善資料完整性、品質保證,並遞送資料可信度度量。
如此處所描述,該WLAN網路208可使用執行標準轉換的系統來提供多重標準連接,使IoT裝置104能夠使用不同協定來進行通訊。其他系統可提供橫跨包含可見網際網路資源和隱藏網際網路資源的一多重標準基礎架構之無縫互連。
在蜂巢式網路210中的通訊可藉由卸載資料、將通訊擴展至更遠端裝置或兩者兼具之系統來增強。該LPWA網路212可包括執行非網際網路協定(IP)對IP互連、定址及路由之系統。
圖3係依據一些實施例的與多個物聯網(IoT)裝置通訊之雲端計算網路或雲端302的圖示300。該雲端302可代表網際網路,或者可為一區域網路(LAN)
或一廣域網路(WAN),諸如公司的專屬網路。該等IoT裝置可包括以各種組合所分組的任何數量之不同類型的裝置。舉例來說,一交通控制群組306可包括沿著城市中的街道之IoT裝置。此等IoT裝置可包括交通號誌燈、交通流量監測器、照相機、天氣感測器、及類似者。該交通控制群組306或其他子群組可透過諸如LPWA鏈路及類似者之無線鏈路308與該雲端302進行通訊。此外,一有線或無線子網路312可允許該等IoT裝置諸如透過區域網路、無線區域網路、及類似者來與彼此通訊。該等IoT裝置可使用諸如一閘道310之另一裝置來與該雲端302進行通訊。
其他群組的IoT裝置可包括遠端氣象站314、本地資訊終端316、警報系統318、自動櫃員機320、警報面板322、或者諸如緊急交通工具324或其他交通工具326之移動交通工具等等。這些IoT裝置中的各者可與其他IoT裝置、伺服器304或兩者通訊。
從圖3可以看出,大量的IoT裝置可正透過該雲端302進行通訊。此可允許不同的IoT裝置自主地向其他裝置請求或提供資訊。舉例來說,該交通控制群組306可從遠端氣象站314之一群組請求一當前之天氣預報,該遠端氣象站314可在沒有人為干預的情況下提供預報。此外,一緊急交通工具324可藉由一自動櫃員機320而被警示一盜竊正在進行。隨著該緊急交通工具324朝向該自動櫃員機320前進,其可接取該交通控制群組306以請求對此位置的淨空,例如,藉由轉為紅燈來以充足的時間阻斷在交
叉路口的穿越交通,以供該緊急交通工具324有暢通無阻的交叉路口。
諸如該等遠端氣象站314或該交通控制群組306的IoT裝置之叢集可被配備以與其他IoT裝置以及該雲端302通訊。此可允許該等IoT裝置在該等裝置之間形成一隨意網路(ad-hoc network)使該等裝置可作用為一單一裝置,該單一裝置可被稱為一霧裝置。該霧裝置係進一步參照圖4所討論。
圖4係依據一些實施例的與IoT裝置的網狀網路通訊之雲端計算網路或雲端302的圖示400,該網狀網路可被稱為一霧裝置402,其在該雲端302的邊緣處操作。經相同編號的項目係如同關於圖3所描述。如此處所使用的,一霧裝置402係可被分組以執行諸如交通控制、天氣控制、廠房控制、及類似者之特定功能的裝置之叢集。
在此範例中,該霧裝置402包括在一交通路口的一組IoT裝置。該霧裝置402可依據由OpenFog聯盟(OFC)等所發布的規格來建立。這些規格允許在將該霧裝置402耦接至該雲端302和至端點裝置的該等閘道310之間的計算元件之階層的形成,該等端點裝置諸如在此範例中的交通號誌燈404和資料聚合器406。該霧裝置402可對IoT裝置之集合提供的結合處理和網路資源起槓桿作用。據此,霧裝置402可用於任何數量的應用,包括例如財政模型化、天氣預報、交通分析、及類似者。
舉例來說,通過該交叉路口的交通流量可由
複數個交通號誌燈404(例如,三個交通號誌燈404)所來控制。該交通流量和控制方案的分析可藉由透過一網狀網路與該交通號誌燈404通訊並且彼此通訊的聚合器406來實現。資料可透過閘道310被上傳至該雲端302,且從該雲端302接收命令,該等閘道310係透過該網狀網路與該等交通號誌燈404和該等聚合器406通訊。
任何數量的通訊鏈路可被使用於該霧裝置402中。舉例來說,與IEEE 802.15.4兼容的較短距離鏈路408可提供鄰近該交叉路口的IoT裝置之間的區域通訊。舉例來說,與LPWA標準兼容的較長鏈路410可提供該等IoT裝置和該等閘道310之間的通訊。為了簡化圖式,並非每個通訊鏈路408或410都被標記有參考數字。
該霧裝置402可被認為是一大量互連的網路,舉例來說,其中多個IoT裝置藉由該等通訊鏈路408和410與彼此通訊。該網路可使用在2015年12月23日由開放連接基金會(Open Connectivity FoundationTM,OCF)所發布的開放互連聯盟(OIC)標準規範1.0來被建立。此標準允許裝置彼此發現並建立通訊以供互連。其他互連協定亦可被使用,舉例來說,包括來自AllSeen聯盟的AllJoyn協定、最佳化鏈路狀態路由(OLSR)協定、或隨建即連網路優化方案(B.A.T.M.A.N.)等等。
在某些方面,來自一個IoT裝置的通訊可沿著最方便的路徑被傳遞以到達該等閘道310,例如具有最少的中間跳轉數或最高帶寬等的路徑。在這些網路中,該
等多個互連提供了大量的冗餘,即使失去多個IoT裝置也可以維持通訊。
在某些方面,該霧裝置402可包括臨時IoT裝置。換句話說,不是所有的IoT裝置均可為該霧裝置402的永久性成員。舉例來說,在示例性系統400中,三個暫時性IoT裝置已加入該霧裝置402:一第一交通工具412、一第二交通工具414和一行人416。在這些情況下,該IoT裝置可被建立至該等交通工具412和414中,或可為由該行人416所攜帶的一智慧型手機上的一應用程式。其他IoT裝置亦可存在,諸如在自行車電腦、摩托車電腦、無人機、及類似者之中的IoT裝置。
由該等IoT裝置所形成的該霧裝置402可針對該雲端302中諸如該伺服器304的客戶端而被呈現為位於該雲端302的邊緣處之一單一裝置。在此範例中,對該霧裝置402中的特定資源之控制通訊可在不識別該霧裝置402內的任何特定IoT裝置的情況下發生。據此,若該霧裝置402內的一個IoT裝置發生故障,則該霧裝置402中的其他IoT裝置可能能夠發現並控制諸如一致動器或附接至一IoT裝置的其他裝置之資源。舉例來說,該等交通號誌燈404可為有線的以允許該等交通號誌燈404中的任一者控制用於其他交通號誌燈404的燈光。該等聚合器406亦可在該等交通號誌燈404的控制和該霧裝置402的其他功能中提供冗餘。
在一些範例中,該等IoT裝置可使用一指令
式編程風格(imperative programming style)被組配,例如具有一特定功能和通訊夥伴的各IoT裝置。然而,形成該霧裝置402的該等IoT裝置可以一宣告式編程風格(declarative programming style)被組配,允許該等IoT裝置重新組配其等之操作和通訊,諸如用以回應於條件、詢問和裝置故障來判定所需的資源。此可在諸如該行人416之暫時性IoT裝置加入該霧裝置402時被執行。
由於該行人416可能比該等交通工具412和414行進得更慢,所以該霧裝置402可自行重新組配以確保該行人416有足夠的時間通過該交叉路口。此可藉由形成該等交通工具412和414及該行人416的一臨時群組以控制該等交通號誌燈404來被執行。若該等交通工具412或414中的一者或兩者為自動駕駛,則該臨時群組可指示該等交通工具在該等交通號誌燈404之前減速。此外,若該交叉路口處的所有交通工具都是自動駕駛,則由於自動駕駛交通工具的避撞系統可允許對交通號誌燈來說太複雜以至於無法管理的高度交叉之交通模式,因此對於交通信號的需求可被減少。然而,交通號誌燈404對於該行人416、騎自行車者、或非自動駕駛車輛仍可為重要的。
當該等暫時性裝置412、414和416離開該霧裝置402的該交叉路口附近時,該霧裝置402可自行重新組配以從該網路中消除那些IoT裝置。當其他暫時性IoT裝置接近該交叉路口時,該霧裝置402可自行重新組配以包括那些裝置。
該霧裝置402可包括用於諸如沿著一街道的多個交叉路口之該等交通號誌燈404以及沿著該街道的所有暫時性IoT裝置。該霧裝置402可接著將自身劃分為功能單元,諸如該等交通號誌燈404及鄰近一單一交叉路口的其他IoT裝置。此類型的結合可致能在該霧裝置402中例如執行一特定功能之IoT裝置的群組之較大IoT構造的形成。
舉例來說,若一緊急交通工具加入該霧裝置402,則一緊急構造或虛擬裝置可被創建,其包括用於該街道的所有交通號誌燈404,從而允許整個街道的交通流量模式之控制。該緊急構造可指示沿著該街道的該等交通號誌燈404針對相對的交通保持紅燈且針對該緊急交通工具保持綠燈,加速該緊急交通工具的通行。
如由該霧裝置402所例示,IoT網路的組織演進對改善或最大化IoT實行的效用、可用性和彈性而言係重要的。此外,此範例指出用於提高信任而因此安全的策略之有用性。裝置的區域識別在實行中可為重要的,因為身分的分散確保一中央機構不能被利用來允許可存在於該等IoT網路內之冒充物件。此外,區域識別降低了通訊負擔和等待時間。
區塊鏈可被使用來分散識別,因為它們可提供在裝置之間關於目前使用中的名稱和身分的協議。如此處所使用的,一區塊鏈係為由資料結構區塊所組成的身分記錄之一分布式資料庫。此外,如此處所使用的,術語區塊鏈可包括其他分布式分類帳系統之任何一或多者。其他
分布式分類帳方法包括Ripple、超級帳本(Hyperledger)、多鏈(Multichain)、無鑰簽名基礎架構(Keyless Signature Infrastructure)、及類似者。各資料結構區塊係基於一交易,其中對一裝置、複合裝置、或虛擬裝置發布一新名稱係交易的一個範例。
使用區塊鏈進行識別,冒充可藉由觀察沒有對應終止之名稱和身分的重新發布而被偵測。公共區塊鏈可為最有用的,因為它們可使多樣的觀察者社群能夠偵測錯誤命名、惡意命名、或命名基礎架構的失敗。因此,可靠的身分基礎架構對信賴的IoT網路可為重要的。
圖5係顯示依據一些實施例的由多個基元物件504、506、508形成一複合物件502的示意圖500。一物件包括構成一分布式系統之一節點的功能性、狀態和介面語意的一資料模型表示。如此處所使用的,一物件或IoT物件可為由IoT裝置所構成之一實體裝置、由實體或虛擬裝置之一群組所形成之一虛擬裝置、或任何數量的其它組配。
物件可互動以完成一較大的功能、目標或工作流程。物件可根據其等之例如所執行的功能之類型和例如存在之實例而被識別。多個物件實例可具有相同的類型身分,但可具有獨特的實例身分。此外,多個物件實例可被組織成群組,其中群組的實例可具有一身分。以一特定方式互動且給定其等例如功能、狀態和介面語意之類型的物件之一群組可表示一複合物件。該複合物件本身可具有
一類型和實例抽象化。因此,複合物件遵循與基元物件相同的身分規則。具有類型和實例屬性的複合物件提供通過複合物件之物件可擴展性。
該物件可持續與諸如冰箱之一單一裝置一樣長的時間,或者直到一目前功能被完成。舉例來說,冰箱可被認為是由諸如一燈、一壓縮器、一溫度感測器、一恆溫器、一飲水器(water dispenser)、一製冰器、及類似者的多個其他物件所組成的一複合物件502。該等其他物件可各為基元物件504、506和508,或其本身可為複合物件502。該製冰器可為由諸如一溫度感測器、一恆溫器、一螺線管操作的水閥、一計時器、一冰盤、及類似者之基元物件504、506和508所形成的複合物件502。由多個實體裝置所構成的一虛擬複合物件502之範例係參照圖4所描述的交集和緊急叢集。
據此,物件身分可在三種抽象的脈絡下被理解:物件實例、物件類型和元身分。一物件實例係佔用諸如記憶體、CPU、帶寬、狀態、及類似者之有限資源的計算元件。物件實例化具有涉及創建、變更及刪除之一生命期。一物件類型係宣告預期的或可能的行為、狀態及複合物件之一邏輯結構。該物件類型可對物件在實例化時如何行為和互動做出約束。該物件類型亦可指出該物件可回應於例如介面之請求類型。
元身分係定義該物件可存在於其中之一元資料脈絡的一種方式。一物件可能未意識到封裝元身分。
物件實例可藉由界定具有期望的元資料脈絡之群組然後將該物件登記至該群組中,來動態地應用定型資訊。
認證及和身分係校對的議題。若一物件身分沒有認證,則此物件身分不能被相信。然而,沒有身分之認證具有有限的效用。諸如ECDSA(橢圓曲線數位簽章演算法)、RSA、或類似者之非對稱金鑰簽章在用以複製和分發該私密金鑰的能力被限制之預期的情況下對於認證是有用的。該金鑰的使用建立了即使受限但委託人或代理人仍具有對該金鑰之接取的證據。因此,該委託人或代理人必須是可信的。
當認證之的語意應用於物件身分時,此認證之的語意亦遵循物件實例、物件類型和元身分的三種抽象。對於一物件實例,認證詰問-回應確立目前的互動只能與該物件的一特定實例化有關。對於一物件類型,認證詰問-回應證明目前的互動係由類型識別之語意(semantics)所約束。對於該元身分,認證詰問-回應依據定義的脈絡對目前的互動進行分類。
圖6係由基元物件604和複合物件606之一集合形成一群組物件602的示意圖600。該群組物件602屬於一物件種類,該物件種類係物件類型的一子集。舉例來說,一物件種類可為一熱交換器,而該熱交換器種類的一物件類型可為一更具體的裝置,諸如一冰箱、一熱泵、一空調、一蒸發冷卻器、及類似者。
認證一物件種類可使用EPID(強化隱私ID)
來促進,該EPID係涉及與多個私密金鑰匹配的一單一公開金鑰之一非對稱加密系統。由任何私密金鑰所產生的簽章可被以此單一公開金鑰來校驗。因此,該群組物件602可具有一單一公開金鑰,而該等基元物件604和複合物件606中的各者被發布一唯一私密ID。該系統不限於使用EPID,而是可使用諸如共享接取簽名之其他識別技術。
若物件種類與對應於一EPID群組ID(gid)的號碼相關聯並且相同類型的物件實例被發布對應於該EPID群組的私密金鑰,則物件實例可對一校驗者認證其之種類。物件種類認證係允許其他者基於類型規則與物件互動之一證明的形式。這在產業界中亦被稱為類型強制。使用複合物件的組件物件之類型識別符之一複合物件種類識別符之構建係一物件類型可擴展性方法。舉例來說,接受參數C=(c1,c2,c3,...cn)之一函數f( )產生表示該複合物件的該類型識別符之一EPID gid值C2_id,其中cx係用於其等組件物件之各者的物件類型。f( )的實現可包括使用在C中之各cx的密碼雜湊。在另一範例中,f( )可使用一OID(物件識別符)命名階層,其中各cx係對於C的一父OID的一OID子樹。亦可能有其他用於計算f( )的方法。
可擴展複合物件種類識別符允許IoT物件之系統在代管該等物件之裝置擁有者608的生命期期間之任何時間被結合。一區塊鏈610可追蹤組成之物件的演變,以使得創作工具(authoring tools)可由預先存在的複合
物所通知。一分布式綱要資料庫(schema library)可使用該區塊鏈610藉由供應以例如C之複合物件界定來註冊例如gid之該物件類型識別符的一交易612而被形成。目前的集中物件儲存庫綱要(repository schemes)通常依賴於在中央伺服器上可信地維持種類界定的一單一邏輯服務。然而,對該等中央伺服器的修改可導致未經授權的綱要更改。相比之下,一區塊鏈610的使用可確保在一現存物件種類界定可被改變之前,一閾值共識存在於多個IoT裝置上,例如一霧端中。
該區塊鏈610有利於同形物件分類之識別。當一新物件種類被提出時,例如在訊息614中,該區塊鏈610可被搜尋以查看C是否已經存在。
由子物件組成一群組物件602以形成複合物件係用於一IoT物件模型之一可擴展性機制。經組成之物件可使用與該等子物件相關的一函數來被命名,諸如「XYZ交集」。當該群組中之各提出的成員發送一訊息616以獲得包括識別此集合的憑證之一訊息218時,物件實例的該集合可形成該群組物件602。當EPID被使用作為憑證機制時,該集合中的各物件可作為該集合的代理與彼此或其他IoT裝置互動。
該區塊鏈610係由該系統所使用來移除針對來自名稱伺服器,例如,集合名稱伺服器620之信任的需求。若在一群組名稱目前係在使用中的情況下,相同的一群組名稱被重新使用,則該區塊鏈610可監管該名稱伺服
器之不當行為。一群組名稱的重新使用可由正在儲存和監測該區塊鏈610的該IoT裝置所判定。此判定可藉由識別一目前名稱請求與一先前區塊重疊來決定,該先前區塊係活動中且包括該群組名稱。
在某些方面,主要集合群組成員(PCGM)或群組物件602係經組配以基於該集合的特定組配來判定該群組名稱。該PCGM將該群組名稱傳訊622至其他集合成員,例如,該複合物件606和該基元物件604或另一集合成員,執行與該PCGM相同的操作以達到相同的該群組名稱。一函數F( )可使用一組成員隸屬邏輯來計算集合群組名稱C2_id,以在不同成員分別計算一群組名稱時避免在自省順序非確定性中的差異。
作為一範例,該EPID群組ID(gid)可採取一32位元或128位元的值。當一32位元值被使用時,該函數F( )可截斷高階12位元組。該名稱伺服器可校驗該gid是否被重新發布而無關gid長度。較短的gid長度在諸如使用更多有限的IoT裝置之受約束的環境中可為有用的。即使來自F( )的名稱衝突可為罕見的,但碰撞解除可藉由F( )的遞迴調用再次供給群組隸屬值(例如F’=F(m1,m2,...,mn,F(m1,m2,...,mn)))而被達成。
圖7係依據一些實施例的用於使用物件的集合進行群組創建之範例方法700的操作流程圖。該方法700可使用參照圖8所描述的系統802而被運行。舉例來說,區塊702表示一新的群組物件被需要的時候。此可在一暫時
性物件移動接近一目前群組物件時發生,如同參照圖4之緊急叢集所描述,其可在一緊急交通工具接近一街道時被形成。在另一範例中,諸如參照圖5和圖6所描述的冰箱之一裝置的供電可起始一群組物件的創建。
在區塊704,一複合物件藉由維持基元(A)或複合(C)子物件中之各者的ID之引用(reference)而被形成,該等子物件可組成在該複合物件之主要集合群組成員(PCGM)的列表中之群組物件。組成該複合物件之該等物件可由完成功能所需的該等物件來判定,如由該等物件的共識所判定、由在一裝置擁有者中的一先前程序所判定、或由任何數量的其他技術所判定,諸如以一些IoT裝置構建一物件。
在區塊706,一集合群組識別符被形成。此可藉由將一函數應用於組成該群組物件之該PCGM中的物件ID之列表來被完成。該函數可組合並形成該物件ID的一雜湊碼,例如C2_ID=SHA2(C1,C2,C3,...,A1,A2,A3,...,An)。
在區塊708,該等子物件中之一或多者(例如全部的子物件)與例如在該裝置擁有者中之一名稱伺服器通訊以獲得一群組金鑰。此可藉由使用一EPID加入協定而被執行。在加入協定中,子物件向該名稱伺服器發送一加入訊息,並接收例如用於C2_ID群組物件的一EPID憑證作為回報。
在區塊710,該群組名稱伺服器接受來自該
PCGM中之列表的針對該群組所計算之名稱。該名稱伺服器可接著將該名稱提交至一區塊鏈。在區塊712,該名稱伺服器得到來自該區塊鏈之名稱,例如C2_ID。如此處所使用的,該區塊鏈係保存在多個個體IoT裝置處的交易之一分布式資料庫。該交易之有效性的確認可由該等IoT裝置之各者所執行,提供真實性和身分的多重確認。
在區塊714,做出關於該名稱是否已被使用之一判定,舉例來說,是否存在於具有針對該物件之名稱沒有對應地到期之一較早交易區塊中。若是,則在區塊716,一新名稱可藉由F( )之遞迴調用而被判定,再次提供該群組隸屬值F’=F(m1,m2,...,mn,F(m1,m2,...,mn))。
若該名稱目前並未被使用,則在區塊718,做出關於該群組隸屬是否為隱私敏感之一判定。若於一位置之一IoT裝置的存在不應為公眾所知的,諸如存在於一系列交叉路口之一交通工具,則此操作可被執行。若是,則在區塊720,該PCGM作用為一代理,代理來自子物件之加入協定請求。若否,則在區塊722,該名稱伺服器尋找來自該區塊鏈之子物件成員名稱。
在區塊724,做出關於一請求者是否為一經授權的群組成員之一判定。若是,則在區塊726,一加入請求被執行。在區塊728,該名稱伺服器將例如C2_ID之該群組名稱提交至一區塊鏈。
在區塊730,做出關於是否存在另一子物件且因此需要一群組憑證之一判定。若是,則操作流程為了
該子物件之憑證返回至區塊712。若否,或是若其判定一請求者並非為一經授權的群組成員,則操作在區塊732結束。
圖8係可存在於用於卸載資料之一IoT裝置800中的組件之範例的方塊圖。該IoT裝置800可包括任何在範例中所顯示的組件之結合。該等組件可被實現為IC、IC之部件、分立電子裝置、或其他適用於該IoT裝置800中的模組、邏輯、硬體、軟體、韌體、或其等之結合、或者被實現為另外被併入在較大系統的機箱內的組件。圖8之方塊圖係要顯示該IoT裝置800的組件之高級視圖。然而,所顯示的一些組件可被省略,附加的組件可存在,且所顯示的該等組件之不同配置可出現在其他實施中。
該IoT裝置800可包括一處理器802,其可為一微處理器、一多核心處理器、一多執行緒處理器、一超低電壓處理器、一嵌入式處理器、或其他已知的處理元件。該處理器802可為一單晶片系統(SoC)之一部分,其中該處理器802及其他組件係形成為一單一積體電路、或一單一封裝,諸如來自Intel之EdisonTM或GalileoTM板。作為一範例,該處理器802可包括以英特爾(Intel®)架構核心(Architecture CoreTM)為基礎的處理器,諸如QuarkTM、AtomTM、i3、i5、i7或MCU級處理器,或可從加州聖塔克拉拉的英特爾公司得到之另一個此類處理器。然而,任何數量的其它處理器可被使用,諸如可由加州桑尼維爾市的超微半導體公司(Advanced Micro Devices,
Inc.,AMD)得到之處理器、由加州桑尼維爾市之美普思科技公司(MIPS Technologies,Inc.)所授權的一以MIPS為基礎的設計之處理器、由安謀控股(ARM Holdings,Ltd)所授權的一以ARM為基礎的設計之處理器、或者前述公司之客戶或其等之被授權人或採用者之處理器。該等處理器可包括諸如來自蘋果公司(Apple® Inc.)的一A5-A9處理器、來自高通技術公司(Qualcomm® Technologies,Inc.)的一SnapdragonTM處理器、或來自德州儀器公司(Texas Instruments,Inc.)的一OMAPTM處理器之單元。
該處理器802可經由一匯流排806與一系統記憶體804通訊。任何數量的記憶體裝置可被使用來提供一給定量的系統記憶體。作為範例,該記憶體可為依據一以聯合電子裝置工程委員會(JEDEC)低功率雙倍資料速率(LPDDR)為基礎之設計的隨機存取記憶體(RAM),諸如依據JEDEC JESD 209-2E(2009年4月所發布)的目前LPDDR2標準、或諸如將對LPDDR2提供擴展以增加帶寬之LPDDR3或LPDDR4的一下一代LPDDR標準。在各種實現中,個體記憶體裝置可為任何數量的不同封裝類型,諸如單一晶片封裝(SDP)、雙重晶片封裝(DDP)或四晶片封裝(Q17P)。在一些實施例中,這些裝置可直接被焊接至一主板上以提供一較低輪廓的解決方案,而在其他實施例中,該等裝置係經組配為一或多個記憶體模組,該等記憶體模組依序藉由一給定的連接器耦接至該主板。任
何數量的其他記憶體實現可被使用,諸如其他類型的記憶體模組,例如包括但不限於microDIMM或MiniDIMM之不同種類的雙列直插式記憶體模組(DIMM)。舉例來說,一記憶體可為大小在2GB到16GB之間,且可經組配為一DDR3LM封裝或一LPDDR2或LPDDR3記憶體,其係經由一球柵陣列封裝(BGA)焊接到主板上。
要提供諸如資料、應用程式、作業系統等資訊的持久儲存器,一大容量儲存器808亦可經由該匯流排806被耦接至該處理器802。要致能一更薄和更輕的系統設計,該大容量儲存器808可經由一固態硬碟(SSD)來被實現。可被用於該大容量儲存器808之其他裝置包括諸如SD卡、microSD卡、xD圖片卡、及類似者之快閃記憶卡以及USB快閃隨身碟。
在低功率實現中,該大容量儲存器808可為與該處理器802相關聯的晶片上記憶體或暫存器。然而,在一些範例中,該大容量儲存器808可使用一微型硬碟驅動器(HDD)來實現。此外,除了所描述的技術之外或者替代所描述的技術,諸如電阻變化記憶體、相變記憶體、全像記憶體或化學記憶體等之任何數量的新技術可被使用於該大容量儲存器808。舉例來說,該IoT裝置800可併有來自Intel®和Micron®的3D XPOINT記憶體。
該等組件可經由該匯流排806通訊。該匯流排806可包括任何數量的技術,包括工業標準架構(ISA)、擴展ISA(EISA)、週邊組件互連(PCI)、週邊組件互
連延伸(PCIx)、快速PCI(PCIe)、或任何數量的其他技術。該匯流排806可為一專用匯流排,例如,用在一以SoC為基礎的系統中。其他匯流排系統亦可被包括,諸如I2C介面、I3C介面、SPI介面,點對點介面以及電源匯流排等。
該匯流排806可將該處理器802耦接至一網狀收發器810,用於與其他網狀裝置812通訊。該網狀收發機810可使用任何數量的頻率和協定,諸如在IEEE802.15.4標準下的2.4千兆赫(GHz)傳輸,使用如由藍牙技術聯盟(Bluetooth® Special Interest Group)所界定之藍牙(Bluetooth®)低功耗(BLE)標準或ZigBee®標準等。用於一特定無線通訊協定所組配的任何數量的無線電可被用於至該等網狀裝置812的連接。舉例來說,一WLAN單元可被使用來依據電機電子工程協會(IEEE)802.11標準而實現Wi-FiTM通訊。另外,例如依據一蜂巢式或其他無線廣域協定的無線廣域通訊可經由一WWAN單元而發生。
該網狀收發器810可使用多個標準或無線電來進行通訊以供在不同範圍的通訊。舉例來說,該IoT裝置800可使用基於BLE的一本地收發器或另一低功率無線電來與例如在約10米內之地理上鄰近的裝置進行通訊以節省功率。例如在大約50米內的較遠網狀裝置812可經由ZigBee或其他中等功率無線電而被達到。此兩種通訊技術可經由一單一無線電以不同的功率位準而進行、或者可以
經由分開獨立的收發器而進行,例如,使用BLE的一本地收發器和使用ZigBee的一分開獨立的網狀收發器。該網狀收發器810可被併入至一MCU中,作為可藉由諸如可從英特爾公司所得到的居里(Curie®)單元中之晶片直接接取之一位址。
一上行鏈路收發器814可被包括以與在該雲端302中的裝置進行通訊。該上行鏈路收發器814可為遵循IEEE 802.15.4、IEEE 802.15.4g、IEEE 802.15.4e、IEEE 802.15.4k、或NB-IoT標準等之LPWA收發器。該IoT裝置800可使用由Semtech和LoRa聯盟所開發的LoRaWANTM(遠距離廣域網路)在一廣域上進行通訊。此處所描述的技術並不限於這些技術,而可與諸如Sigfox的實現遠距離低帶寬通訊之任何數量的其他雲端收發器以及其他技術一起使用。此外,在IEEE 802.15.4規範中所描述的諸如時槽式通道跳頻之其他通訊技術可被使用。
如此處所描述,除了針對該網狀收發器810和上行鏈路收發器814所提及的系統之外,任何數量的其他無線電通訊和協定亦可被使用。舉例來說,該等無線電收發器810和812可包括一LTE或使用展頻(SPA/SAS)通訊來實現諸如視頻轉送之高速通訊的其蜂巢式收發器。此外,任何數量的其他協定可被使用,諸如用於像是靜態圖片、感測器讀取及網路通訊的提供之中速通訊的Wi-Fi®網路。
該等無線電收發器810和812可包括與任何
數量的3GPP(第三代合夥專案)規範兼容之無線電,特別是長期演進(LTE)、長期演進進階版(LTE-A)、長期演進高級進階版(LTE-A Pro)或窄頻IoT(NB-IoT)等。可以注意到的是,與任何數量的其他固定、移動或衛星通訊技術和標準兼容之無線電可被選擇。舉例來說,這些可以包括任何蜂巢式廣域無線電通訊技術,其可包括例如,一第五代(5G)通訊系統、一全球行動通訊系統(GSM)無線電通訊技術、一通用封包無線服務(GPRS)無線電通訊技術、或一增強型資料速率GSM演進(EDGE)無線電通訊技術。可被使用之其他第三代合夥專案(3GPP)無線電通訊技術包括UMTS(通用行動通訊系統)、FOMA(自由多媒體存取)、3GPP LTE(長期演進)、3GPP LTE進階版(長期演進進階版)、3GPP LTE高級進階版(長期演進高級進階版)、CDMA2000(分碼多重接取2000)、CDPD(蜂巢式數位封包資料)、Mobitex、3G(第三代)、CSD(電路交換資料)、HSCSD(高速電路交換資料)、UMTS(3G)(通用行動通訊系統(第三代))、W-CDMA(UMTS)(寬頻分碼多重接取(通用行動通訊系統))、HSPA(高速封包接取)、HSDPA(高速下行鏈路封包接取)、HSUPA(高速上行鏈路封包接取)、HSPA+(演進式高速封包接取)、UMTS-TDD(通用行動通訊系統-分時雙工)、TD-CDMA(分時-分碼多重接取)、TD-SCDMA(分時-同步分碼多重接取)、3GPP Rel.8(Pre-4G)(第三代合夥專案版本8(預第四代))、3GPP
Rel.9(第三代合夥專案版本9)、3GPP Rel.10(第三代合夥專案版本10)、3GPP Rel.11(第三代合夥專案版本11)、3GPP Rel.12(第三代合夥專案版本12)、3GPP Rel.13(第三代合夥專案版本13)、3GPP Rel.14(第三代合夥專案版本14)、3GPP LTE Extra、LTE授權輔助接取(LAA)、UTRA(UMTS地面無線電接取)、E-UTRA(演進式UMTS地面無線電接取)、LTE進階版(4G)(長期演進進階版(第四代))、cdmaOne(2G)、CDMA2000(3G)(分碼多重接取2000(第三代))、EV-DO(演進資料優化或最佳演進資料)、AMP(1G)(進階行動電話系統(第一代))、TACS/ETACS(總接取通訊系統/擴展式總接取通訊系統)、D-AMPS(2G)(數位AMPS(第二代))、PTT(即按即通)、MTS(行動電話系統)、IMTS(改良式行動電話系統)、AMTS(進階版行動電話系統)、OLT(挪威文Offentlig Landmobil Telefoni,公用陸地行動電話)、MTD(瑞典文Mobiltelefonisystem D的縮寫,或行動電話系統D)、Autotel/PALM(公用自動陸地行動)、ARP(芬蘭文Autoradiopuhelin,「汽車無線電電話」)、NMT(北歐行動電話)、Hicap(NTT(日本電信電話)的高容量版本)、CDPD(蜂巢式數位封包資料)、Mobitex、DataTAC、iDEN(整體數位增強網路)、PDC(個人數位手機)、CSD(電路交換資料)、PHS(個人手持式電話系統)、WiDEN(寬頻整體數位增強網路)、iBurst、非授權移動接取(UMA,亦稱作亦稱
作3GPP通用接取網路或GAN標準)、無線千兆聯盟(WiGig)標準、在操作於10~90GHz及以上之通用無線系統中的毫米波(mmWave)標準,諸如WiGig、IEEE 802.11ad、IEEE 802.11ay、及類似者。除了上面所列出的標準之外,任何數量的衛星上行鏈路技術可被使用於該上行鏈路收發器814,包括例如符合ITU(國際電信聯盟)或ETSI(歐洲電信標準協會)所發布的標準之無線電等。此處所提供之範例係因此被理解為適用於現有的及尚未制定的兩者之各種其他通訊技術。
一網路介面控制器(NIC)816可被包括以對該雲端302或諸如網狀裝置812之其他物裝置提供一有線通訊。該有線通訊可提供一乙太網路連接,或可基於諸如控制器區域網路(CAN)、區域互連網路(LIN)、DeviceNet、ControlNet、Data Highway+、PROFIBUS或PROFINET等等之其他類型的網路。一附加的NIC 816可被包括以允許連接至一第二網路,例如一NIC 816透過乙太網路對該雲端提供通訊,而一第二NIC 816透過另一類型的網路對其他裝置提供通訊。
該匯流排806可將該處理器802耦接至用於連接外部裝置的一介面818。該等外部裝置可包括感測器820,諸如加速器、位準感測器、流量感測器、溫度感測器、壓力感測器、氣壓感測器、及類似者。該介面818可被使用來將該IoT裝置800連接至致動器822,諸如電源開關、閥門致動器、聽覺聲音產生器、視覺警告裝置、及類
似者。
雖然並未顯示,但各種輸入/輸出(I/O)裝置可存在於該IoT裝置800內或連接至該IoT裝置800。舉例來說,一顯示器可被包括以顯示資訊,諸如感測器讀取資料或致動器位置。諸如一觸控螢幕或鍵盤之一輸入裝置可被包括以接受輸入。
一電池824可對該IoT裝置800供電,儘管在範例中該IoT裝置800被安裝在一固定位置中,其可具有耦接至一輸電網路的一電力供應。該電池824可為一鋰離子電池、一金屬空氣電池、一混合超級電容器、及類似者,該金屬空氣電池可以像是一鋅空氣電池、一鋁空氣電池、一鋰空氣電池。
一電池監測器/充電器826可被包括在該IoT裝置800中以追蹤該電池820的充電狀態(SoCh)。該電池監測器/充電器826可被使用來監測該電池824的其他參數以提供故障預測,諸如該電池824的健康狀態(SoH)及功能狀態(SoF)。該電池監測器/充電器826可包括一電池監測積體電路,諸如來自凌力爾特公司(Linear Technologies)的一LTC4020或LTC2990、來自亞歷桑納州鳳凰城(Phoenix Arizona)之安森美半導體公司(ON Semiconductor)的一ADT7488A、或來自德克薩斯州達拉斯(Dallas,TX)之德州儀器公司(Texas Instruments)的一UCD90xxx家族系列的IC。該電池監測器/充電器826可經由該匯流排806將關於該電池824的資
訊傳送給該處理器802。該電池監器/充電器826亦可包括一類比對數位(ADC)轉換器,其允許該處理器802直接監測該電池826的電壓或來自該電池824的目前電流。電池參數可被使用來判定該IoT裝置800可執行的動作,諸如傳輸頻率、網狀網路操作、感測頻率、及類似者。
一電力區塊828或耦接至一柵極的其他電力供應可被與該電池監測器/充電器826耦接以對該電池824充電。在一些範例中,該電力區塊828可被以一無線電力接收器所替換來無線地獲得電力,例如透過該IoT裝置800中的一環形天線。諸如來自加利福尼亞州米爾皮塔斯(Milpitas,CA)之Linear Technologies的一LTC4020晶片等之一無線電池充電電路可被包括在該電池監測器/充電器826中。所選擇之特定充電電路取決於該電池824的大小,且從而取決於所需的電流。充電可使用由Airfuel聯盟所發布的Airfuel標準、由無線充電聯盟(Wireless Power Consortium)所頒布的Qi無線充電標準、或由無線電力聯盟所頒布的Rezence充電標準而被執行。在一些範例中,該電力區塊828可以太陽能板、一風力發電機、一水力發電機、或其他自然電力系統來被增強或替換。
該大容量儲存器808可包括多個模組以實現此處所描述之群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括可被
使用來形成一群組物件的基元物件及複合物件之一子物件列表830。一集合群組識別符832可使用該子物件列表830來產生一群組id,例如,使用在該子物件列表830上的一雜湊公式。
一名稱伺服器834可被包括以對區塊鏈836提供名稱支持並提交名稱。該名稱伺服器834可確認所選擇之該名稱目前係不在使用中,並且向子物件發布憑證以代表該群組物件。
該區塊鏈836包括一交易資料庫,該交易資料庫包括具有對應於群組物件的名稱、形成該群組物件的該等子物件、以及該群組物件的諸如形成、演變或解散之目前狀態的交易之資料區塊。除了識別資訊之外,該區塊鏈836可包括授權資訊,諸如用於群組物件和子物件的公開加密金鑰。該區塊鏈836的副本可被保持在一網狀網路中的部分或全部IoT裝置上。此允許其他IoT裝置確認該區塊鏈836中的改變並且標記不具有適當授權而要改變該區塊鏈836的任何嘗試。如此處所描述的,儘管在本範例中用於群組識別交易,但是該區塊鏈836可被用於與安全性、付費、交易、及類似者相關的任何數量之其他交易。
若群組的組成要視為私密的,則一代理中介者838可將來自該區塊鏈836的憑證提供給一群組物件的子物件。舉例來說,此可使用來增加位於諸如交叉路口和街道之公共場所的IoT網路之安全性。
一EPID伺服器840可被包括以提供加密服
務,諸如使用一公開或私密金鑰來加密和解密資料。此外,該EPID伺服器840可提供公開金鑰或其他憑證,其可被用於授權子物件以代表一群組物件以及作為一金鑰校驗伺服器。該EPID伺服器840亦可被用於其他應用中以形成和發布金鑰或產生類型身分,如同參照圖10至圖15所描述。
圖9係依據一些實施例的包括用以引導一處理器902形成群組物件的代碼之一示例性非暫時性機器可讀取媒體900的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體900。該處理器902和匯流排904可如同參照圖8之該處理器802和匯流排806所描述的來被選擇。該非暫時性機器可讀取媒體900可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體900可包括代碼906以引導該處理器902從例如參照圖6和圖7所描述的子物件之一列表中計算一群組名稱。代碼908可被包括以引導該處理器902接取一區塊鏈910,例如,用於判定一群組物件名稱是否在該區塊鏈910中,並且若是,則判定該群組物件的狀態。一旦該名稱已被確認,則該代碼908亦可引導該處理器902將交易提交至該區塊鏈910。該代碼908亦可引導該處理器902將對該區塊鏈910的改變遷移至一IoT網路中的其他單元。
該機器可讀取媒體900可包括代碼912以引導該處理器902將針對該群組物件的子物件之身分儲存在
一列表中。該代碼912亦可引導該處理器判定要加入該群組的請求是否來自經授權的子物件。若是,則該代碼912亦可引導該處理器向請求的子物件發布憑證。該機器可讀取媒體900可包括代碼914以引導該處理器作為用於針對一隱私保護群組物件將憑證提供至子物件之一代理伺服器。
該機器可讀取媒體900可包括代碼916以引導該處理器902作為一群組物件的一名稱伺服器。該機器可讀取媒體900可包括代碼918以引導該處理器902請求用以,例如作為一子物件,加入一群組之憑證。
圖10係顯示依據一些實施例的用於物件類型身分的EPID之使用的示意圖1000。一裝置擁有者1002包括一類型名稱伺服器1004,其基於來自複合物件1010或1012的登記請求1006或1008來登記新類型。如此處所使用的,登記一類型或物件意味著將該類型或物件註冊在類型或物件的資料庫或列表中。舉例來說,此登記可包括將一交易發送至一區塊鏈以儲存該類型。一新的物件類型Tn+1可經由來自子物件1014至1018的複合群組1010或1012之複合物來被導出。該等子物件1014至1018的該等類型名稱可以被用來形成該等複合物件1010或1012的一新的類型名稱。
該複合物件1010或1012可藉由檢查與其互動的子物件1014至1018來動態地判定一類型名稱。兩種方法可被使用來檢查一子物件1014至1018的組配。如參照圖
12之階梯圖所描述的,一第一方法使用自省。在自省中,該IoT物件或具有一資源模型定義的其他裝置可在請求時描述自己。舉例來說,該IoT物件在請求時可被組配以提供由該物件所實行的結構、介面和語意。在某些方面,該IoT物件可使用諸如XML Schema、JSON Schema及/或YANG的一資料模型語言(DML)來描述該結構、介面和語意。實際的實行可能不會直接地解釋資料模型(DM),因為這可能意味著緩慢的執行速度。但測試可被用來顯示藉由自省所產生的DM符合經實行的行為。
如參照圖13之階梯圖所描述的,一第二方法可使用證明來驗證該裝置的完整性、憑證或身分。如此處所使用的,證明係用於揭示一裝置或平台的信賴屬性之一安全方法,其中該裝置或平台自我報告該等信賴屬性。該等信賴特性可包括平台製造商、由供應商所取得之反映安全強化的認證,諸如用於加密模組實施的FIPS140-2。此外,ISO9000可為相關的,並且遵循供應商流程以確保品質。證明通常會顯示硬體、韌體和軟體版本以及補丁(patch)級別。其可顯示藉由諸如一可信賴執行環境(TEE)的強化環境所保護之金鑰的資訊以及有關金鑰類型的資訊。舉例來說,一強化環境可使用一可信賴平台模組(TPM)來界定金鑰類型,其中一種類型的金鑰不能被從該TPM遷出至較低強化的加密模組。
自省和證明兩者均可產生包含基於子物件類型的物件隸屬之一集合。此外,此二種方法可被一起使
用,舉例來說,使用認證金鑰來確認自省身分來自一特定單元。儘管並非所有的IoT物件均可具有一認證類型的憑證,所有的IoT物件均被分類。
舉例來說,如參照圖12之階梯圖所描述的,用於導出新物件類型名稱的方法支持物件類型的自動產生。自動產生允許有用的物件之集合形成一用於物件複製之模式。一有用的集合可接著在網路中的其他地方使用該類型名稱和圖樣作為輸入參數而更容易地被實例化。
該類型名稱伺服器1004可使用EPID來藉由使用該類型名稱作為該群組ID而允許相同類型物件之各實例加入一EPID群組中來認證該物件類型識別符。一區塊鏈1022可被使用來記錄動態導出類型的創建,舉例來說,藉由提交來自該類型名稱伺服器1004之一交易1024,使得相同類型的物件可被可靠地實例化而沒有同型備援。
圖11係依據一些實施例的用於一物件類型的動態創建之範例方法1100的階梯圖。圖11的該方法1100可由參照圖14所描述的IoT裝置1400來被實現。在步驟1104中,一複合物件1102可將用以創建例如T1之一類型群組的一請求1104發送至一類型名稱伺服器1106。如參照圖10所描述的,一類型名稱伺服器1106可被包括在一裝置擁有者1002中,或參照圖4所描述的,其可位在諸如一聚合器406之一中央或分離裝置中。
在步驟1108中,該類型名稱伺服器1106以用於類型自省之一請求來回應該複合物件1102。在步驟1110
中,該請求觸發對子物件1112的請求之一遞迴發送以提供自省或證明資訊。該等子物件1112以所請求的資訊來回應1114。一旦遞迴被完成,該複合物件1102可從所有該等子物件1112的類型計算一類型名稱1116,例如T1=F(t1,t2,t3,...,tn)。該複合物件1102可接著使用在一EPID加入請求1118中的該物件實例金鑰來向該類型名稱伺服器1106證明該類型。
該類型名稱伺服器1106向一區塊鏈1122的管理員發送一請求1120,以用於一先前創建事件的實例化。指示該類型已存在之一訊息1124可被接收自該區塊鏈1122的管理員。此亦可藉由由該類型名稱伺服器1106所做之一先前類型已經被以該名稱所創建並存在於該區塊鏈1122中之一判定而被執行。
若該類型並未被創建,則該類型名稱伺服器發出1126一請求1128以在該區塊鏈1122中創建該類型。此可藉由將創建之交易提交至駐留在代管該類型名稱伺服器1106的該IoT裝置中之該區塊鏈1122的實例化而被完成。
在一些範例中,儲存該區塊鏈1122之其他IoT裝置可能無法驗證新的創建,例如在其已儲存的該區塊鏈1122中定位該類型的另一個實例。若大部分未能驗證此創建,則其被拒絕,並且該區塊鏈1122恢復到前一個鏈。該類型名稱伺服器1106可接著重新命名1126該類型並重試創建1128。
若該創建係成功的,例如,如同由從該區塊鏈1122的管理員所接收到的一訊息1130或由大部分IoT裝置對新的區塊鏈1122之確認所指示,則該類型名稱伺服器1106可接著將一EPID加入請求1132發布至該複合物件1102。該EPID加入請求1132包括用於該類型的EPID憑證。這些可藉由該複合物件1102直接與該等子物件1112共享,或該等子物件1112可發送具有新的類型名稱之一加入請求以使該類型名稱伺服器1106提供該等憑證。
圖12係依據一些實施例的用於使用遞迴進行類型自省(type introspection)之範例方法1200的階梯圖。相同編號的項目係如同參照圖11所討論。圖12之該方法1200可由參照圖14所描述的IoT裝置1400來被實現。自省將來自一複合物件之一連接圖提供至末端物件(leaf object)。末端物件亦被稱為基元物件,因為它們不具有子物件。
在步驟1202中,該複合物件1102可將一命令1202發送至一子物件1204以指示該子物件1204執行一自省。若該子物件1204係一基元物件,則其返送一簽章作為類型的識別。若該子物件1204本身係一複合物件,則其將一命令1206發送給形成該子物件1204的各子子物件1208以執行一自省。此動作從該複合物件1102至各子物件1204及從各子物件1204至各子子物件1208遞回地發生,如藉由發送至一下層的一命令1210、及自該下層返送的一類型圖形1212或1214所指示。
自省使用遞迴作為用於查走(walk)一子物件圖之方法。在兩種可能的條件之一的情況下,該遞迴停止,第一條件是如果遇到一基元物件,而第二條件是如果再次遇到一已經遇到過的物件。該子物件圖的遞迴查走生成由至少一種且最多一種方式到達圖中的每個節點所組成之一樹狀(tree)(有向非循環圖)。該類型圖形可具有格式G=(gn),[G]Kn_instance,其中gn係群組編號,[G]係群組名稱,且Kn_instance係特定群組的金鑰。當從該樹狀的該遞迴查走返回時,目前之節點在一清單中填充一條目,形成含有該物件之類型資訊的一樹狀結構。若該物件擁有一實例金鑰,則該類型資訊被簽章。因此該子子物件1208可將格式G’=(gn+1|gn),[G’]Kn_instance的一類型圖形返送給該子物件1204。一旦所有子子物件1208已將其等之類型或類型圖形返送至該子物件1204,則其可將其自己的類型圖形1216返送至該複合物件1102,舉例來說,G”=(gn+2|gn+1|gn),[G”]Kn_instance。
結果清單由該複合物件1102所使用作為根物件以產生1218其自己的類型名稱。此亦可包括一本地式範圍的特性名稱作為對用以產生一類型名稱的函數F( )之輸入。該清單可被提供給如參照圖11所討論的一類型名稱伺服器1106,其可校驗該類型名稱之簽章和構造。該類型名稱伺服器1106可檢查在一區塊鏈中的一先前類型名稱預留。若一原始類型名稱被找到且一憑證被發布,則一區塊鏈可被更新,以致能類型名稱預留狀態之獨立校驗。
圖13係依據一些實施例的用於遞迴類型證明之範例方法1300的階梯圖。圖13之該方法1300可由參照圖14所描述的IoT裝置1400來被實現。遞迴物件證明係類似於遞迴物件自省,區別在於類型資訊可使用例如編程至該裝置中的一類型名稱憑證而被簽章,或可由編程至該裝置中的一憑證所形成。當物件類型憑證被使用時,該類型名稱可識別一先前登記的類型,因此一區塊鏈可含有其之類型階層的一歷史記錄。據此,一類型憑證之使用可停止遞迴。在遞迴物件證明之一實施例中,經認證之類型終止可被忽略為用於重新校驗一類型階層的方法。
在步驟1302中,該複合物件1102將一命令1302發送至一子物件1204以指示該子物件1204發送一證明憑證。若該子物件1204係一基元物件,則其返送一物件憑證作為類型的識別。若該子物件1204本身係一複合物件,則其將一命令1304發送給形成該子物件1204的各子子物件1208以發送一證明憑證。此動作從該複合物件1102至各子物件1204及從各子物件1204至各子子物件1208遞回地發生,如藉由發送至一下層的一命令1306、及自該下層返送的一類型圖形1308所指示。一相似的類型圖形1310係從各子子物件1208返送至該子物件1204。一類型圖形1312可接著從各子物件1204被返送至該複合物件1102。關於自省,該複合物件1102可接著校驗1314各個簽名。
圖14係依據一些實施例的可存在於一IoT裝置1400中的組件之範例的方塊圖,該等組件用於當複合物
件被形成時將類型分派給該等複合物件。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,不同的組件可被選擇並用於參照圖8所討論的該IoT裝置800和參照圖14所討論的該IoT裝置1400。
該大容量儲存器808可包括多個模組以實現此處所描述的類型創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一類型名稱伺服器1402,其列出可被用於形成一群組物件的基元物件類型和複合物件類型。該類型名稱伺服器1402可向一類型檢查器1404發出一命令以判定形成一複合物件的子物件和子子物件的類型。該類型檢查器1404可使用自省或證明來執行網狀裝置812的一遞迴檢查。一類型圖形產生器1406可使用來自該等子物件和子子物件的回應來產生一類型圖形,包括由較低級別物件所產生的類型圖形。
一類型名稱計算器1408可被使用以從例如藉由計算該類型圖形中的條目之一雜湊函數所產生的該類型圖形而產生一類型名稱。類型憑證1410可被包括以識別該IoT裝置1400的類型。該等類型憑證1410可包括由製造商所編程至該裝置中的例如用於證明之憑證,或者由另一裝置所提供給該IoT裝置1400的例如用於證明之憑證。一經結合之類型憑證可使用製造於該裝置中的一憑證而被創建以驗證或加密提供給該裝置的一憑證。
一區塊鏈836可被包括在該IoT裝置1400中以除了諸如群組名稱交易的其他資訊之外亦記錄類型名稱交易。如此處所描述的,該區塊鏈836交易可藉由網狀裝置812的一多數決而被校驗,該網狀裝置812亦儲存該區塊鏈836的副本。
圖15係依據一些實施例的包括用以引導一處理器902形成群組物件的代碼之一非暫時性機器可讀取媒體1500的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體1500。該處理器902和匯流排904可如參照圖8之該處理器802和匯流排806所描述而被選擇。該非暫時性機器可讀取媒體1500可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體1500可包括代碼1502以引導該處理器902執行一遞迴類型自省以判定在一複合物件中的裝置之類型。代碼1504可被包括以引導該處理器902執行一序列證明以判定在一複合物件中的裝置之該等類型。代碼1506可被包括以引導該處理器902建立具有自子物件及子子物件所反送的資訊之一類型圖形。代碼1508可被包括以引導該處理器902計算用於該類型之一類型名稱,舉例來說,計算來自該類型圖形之一雜湊函數。代碼1510可被包括以引導該處理器902判定該類型名稱是否已在該區塊鏈中,且若否則將該類型名稱提交至該區塊鏈。該代碼910亦引導該處理器902將改變遷移至儲存於該
網狀網路的其他裝置之該區塊鏈。代碼1512可被包括以引導該處理器902將EPID加入請求發出至創建該類型群組之子物件。若該名稱並未被創建,舉例來說,歸因於區塊鏈記錄中的一冗餘或其他故障,則代碼1514可被包括以引導該處理器902重新產生該類型名稱並重複此提交程序。
圖16係依據一些實施例的一聯合群組1600之形成的示意圖。IoT網路可形成可能不經常地互動的物件之一鬆散聯合,稱為一聯合群組1600。然而,將物件標註為一群組摘要的一部分可提供語意值。聯合群組1600可由行政管理決定所形成,舉例來說,用以指出一區域、位置、或通用目的,諸如位於一地板上或一單一建築的一公寓中之裝置。諸如一裝置擁有者1602之一管理掌權者(administrative authority)可例如透過一聯合群組名稱伺服器1604來選擇經分組之該等裝置使用的該群組識別符。聯合群組成員1606可藉由將一加入請求1608發送至該裝置擁有者1602來登記於一聯合群組1600中。包括EPID憑證之憑證1610可從該聯合群組名稱伺服器1604被提供給該等群組成員。該等憑證1610可被進一步由該等聯合群組成員1606例如透過內部物件介面1614提供給子物件1612。該聯合群組名稱可被從一區塊鏈1616所接取,或在創建時提交至該區塊鏈1616。
用於一聯合群組1600的一憑證允許該聯合群組成員1606進行認證而不洩露可被使用於追蹤隱私之一值。因此,成員隸屬的標準可為深奧的,其中該群組的
大小被用來判定與憑證的使用相關聯之隱私風險的程度。
藉由一IoT裝置登記於一聯合群組1600或物件中允許該物件繼承該聯合群組1600的特性(property)和屬性(attribute)。用於該等聯合群組成員1606的這些特性和屬性可以不併有處理群組特性和屬性的代碼、狀態或介面。儘管如此,其他實體可命名特性和屬性以排序、分類、路由、管理或執行分析。從這個意義上來說,聯合群組係用於動態應用物件元資料之一策略。
圖17係依據一些實施例的用於將成員登記在一聯合群組中之範例方法1700的操作流程圖。圖17之方法1700可由參照圖18所描述的IoT裝置1800來實現。舉例來說,區塊1702表示何時IoT裝置之一群組被供電或以其他方式被致動,例如,何時一虛擬裝置被啟動。在區塊1704,網域擁有者界定群組(G1,G2,...,Gn)。一群組可包括諸如樓上、樓下、及類似者的一位置標示或者諸如管理者、氣候控制、及類似者的功能標示,並且可包括諸如體育場之疏散、入口路由、及類似者的位置和功能之結合。任何數量的其他標示可被使用。一般來說,該聯合群組名稱係經選擇以向一系統提供有用的元資料。
在區塊1706,做出關於例如G1之一群組是否為可發現的之一判定。若否,則在區塊1708,該群組被發行至一區塊鏈。在區塊1710,一請求可從例如O1之一物件所接收以加入該群組G1。在區塊1712,EPID加入參數可從該物件O1所接收。這些可回應於來自群組裝置擁有
者之一請求而被發送。
在區塊1714,一聯合群組名稱伺服器校驗來自O1之加入請求。該請求可使用各種憑證或技術而被認證。舉例來說,該聯合群組名稱伺服器可核對實例、權限、或類型名稱憑證以判定此值是否在區塊鏈中。在較高安全性的應用中,在允許該裝置加入該聯合群組之前,所有的憑證可被要求是正確的。類似地,在較低安全性的應用中,該聯合群組名稱伺服器在將一裝置登記於一聯合群組中時可不需要憑證。若在區塊1716該請求被判定為有效,則在區塊1718,諸如一EPID的一聯合群組憑證可被發布至該物件O1。若該請求不被判定為有效,則此程序在區塊1720結束,而沒有憑證之發布。
圖18係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置1800中的組件之範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,不同的組件可被選擇並用於參照圖8所討論的該IoT裝置800和參照圖18所討論的該IoT裝置1800。
該大容量儲存器808可包括多個模組以實現如此處所描述的聯合群組之創建。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一聯合群組名稱伺服器1802,其包括方便的用於物件之分組。如此處所描述的,群組可基於位置、功能性、或一結
合而被形成。一使用者可界定要被用於分組之參數。類型名稱伺服器1802可建立並維持一聯合群組成員列表1804以產生用於該聯合群組之一名稱。若該群組為不可發現的,則一發行者1806可使該群組包括類型、位置和其他元資料之特徵可用於其他IoT裝置,使得那些IoT裝置可判定他們是否應該加入該群組。此可例如藉由將該群組名稱和複合物件發行至一區塊鏈836來被執行。
該區塊鏈836可被包括在該IoT裝置1800中以除了諸如類型名稱交易和複合物件交易的其他資訊之外亦記錄聯合群組名稱交易。如此處所描述的,該區塊鏈836交易可藉由網狀裝置812的一多數決而被校驗,該網狀裝置812亦儲存該區塊鏈836的副本。
一憑證校驗器1808可被包括以接收來自想要加入此聯合的IoT裝置與複合物件之憑證。針對在該區塊鏈836中的交易,該憑證校驗器1808可被核對以判定該等憑證是否有效。若是,則該憑證校驗器1808可獲得來自該EPID伺服器840之憑證並將其等發布至發送加入請求之該IoT裝置或複合物件。該憑證校驗器1808可接著將交易提交至該區塊鏈836以記錄該IoT裝置或複合物件已經加入該聯合群組。
圖19係依據一些實施例的包括用以引導一處理器902創建聯合群組的代碼之一非暫時性機器可讀取媒體1900的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體1900。該處理器902和匯流
排904可如參照圖8之該處理器802和匯流排806所描述而被選擇。該非暫時性機器可讀取媒體1900可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體1900可包括代碼1902以引導該處理器902例如藉由位置、功能、或兩者兼具來界定聯合群組。代碼1904可被包括以引導該處理器902判定一聯合群組是否為可發現的,舉例來說,設置以回應於具有識別該聯合群組的元資料之一探索請求。代碼1906可被包括以引導該處理器902將該聯合群組發行至一區塊鏈,或直接地發行至周圍的裝置。此可使該聯合群組的存在被知道、可探索、或兩者兼具。
代碼1908可被包括以引導該處理器902接受來自該等IoT裝置的用於該聯合群組之一加入請求,該IoT裝置包括元物件、複合物件、或兩者兼具。該加入請求可識別該聯合群組,並包括諸如位置、類型、及其他憑證或元資料之校驗資訊。代碼1910可被包括以引導該處理器902驗證該等憑證,舉例來說,判定它們是否存在於該區塊鏈中。代碼1912可被包括以將諸如一EPID金鑰之憑證發布給請求者。
舉例來說,在一聯合群組,一網狀網路、一霧裝置或其他配置中的IoT裝置之間的通訊可能需要被保護,但這對於功能有限的裝置可能是有問題的。此外,該等IoT裝置可被分布在跨不同的網路上,使通訊的安全性
更具挑戰性。一分布式分類帳系統可增強在IoT裝置的通訊中之安全性。
圖20係依據一些實施例的使用一半許可分布式分類帳交易2000在裝置之間致能通訊的示意圖。如此處所使用的,一半許可分布式分類帳系統使用增強型隱私ID(EPID)金鑰來將交易金鑰引介進入分類帳中。稱為一分布式分類帳列舉機構(DLEA)2002的一名稱空間機構對一分類帳的一實例分配一唯一編號。該DLEA 2002可由網際網路號碼分派局(IANA)、一公共機關、一私密實體或任何藉由採取措施以避免重複使用使用中之編號來管理一編號空間的一實體所操作。
可觀察到的是,由用於分派名稱/編號之該DLEA 2002所使用之演算法可為分布式的,因為相關於使用中的經分派之編號而言,編號空間是稀疏的。因此,碰撞的可能性很小。是以,該DLEA 2002的多個實例可獨立地操作是可能的。據此,該DLEA 2002可跨地緣政治邊界被主持,而不需要諸如政府或聯合國(UN)之一中央控制機構、或一單一大型私人組織。此外,分布式區塊鏈的獨立性未必會由一中央化命名機構所損害。
該DLEA 2002的操作完整性可使用發行使用中之DLEA編號的一公共分布式分類帳系統而被交叉檢查。此分類帳DLS-0 2004被分派的值為零「0」,且係為對該DLEA 2002分派禁止的限制。藉由在諸如一Intel SGX獨立領域(enclave)、一ARM信賴區(TrustZone)、
或一硬體安全模組(HSM)等之一可信賴執行環境(TEE)中實施編號空間分配演算法,DLEA編號分派的正確行為可被加強。在這些環境中,編號分派演算法可由全球專家社群所確認。因此,該DLEA 2002可被信任至一非常高的級別,以執行避免重新分派一已經分派過的編號之簡單功能。
例如P1 2006之一參與者可將用於識別例如DLS-X#的用於通訊交易之編號的一請求2008發送至該DLEA 2002。該請求可採用形式[request DLS-X#,KTxRoot]KTxRoot,其中在括號內的資訊是訊息,且在括號外的編號是用於P1 2006的公開金鑰KTxRoot,其表示該訊息之一簽章。
該DLEA 2002可將一唯一編號分派給一半許可分布式分類帳系統(DLS)的一實例,並將DLEA分配編號與公開金鑰KTxRoot一起告示2010給DLS-0 2004。DLS-0 2004係公共分布式分類帳系統(DLS),且只能由該DLEA 2002撰寫,但對全部都是可見的。
P1 2006可監測2012該分類帳DLS-0 2004,以判定何時一新的金鑰X之分派被記錄。經分派之編號X可由P1 2006所使用作為一新形成的分類帳DLS-X 2014之根或開始金鑰。此可藉由將一訊息2016:[KTxRoot]KDLS-X;[KDLS-X,perm]KTxRoot;and[KTxP2]KTxRoot提交至新的分類帳DLS-X 2014來創建分類帳DLS-X 2014而被執行,其中KTxP2係一新分類帳交易金鑰。
該新分類帳DLS-X 2014亦可被用於實施EPID「加入」協定,該協定針對DLS-X 2014之各個新成員建立EPID私密金鑰。所有隨後之EPID私密金鑰的使用可使用對該分類帳DLS-X 2014的第一交易之公開金鑰KTxRoot而被校驗。該等EPID私密金鑰之任意者可藉由以該EPID金鑰簽章新的TxK來將分類帳交易金鑰(KTx)引介至DLS-X 2014。
舉例來說,另一參與者P2 2018可將一加入請求2020發送至第一參與者P1 2006。該加入請求2020可包括訊息:[JoinP DLS-X]KMfg2;[KTxP2]KTxP2。第二參與者P2 2018可藉由接取DLS-X 2014而已獲得交易金鑰KTxP2。第二金鑰KMfg2可為諸如KMfg2的一製造商之EPID金鑰,其中根KTx係由一製造商提供之格式為KMfg的EPID金鑰來證明或簽章。該KMfg證明包含該TxK的可信賴執行環境(TEE)是足夠可信的。同樣地,在新參與者裝置的該TEE中之一KMfg被使用以證明用於保護該加入請求2020的例如KTxP2之時序金鑰係合法且可信賴的。
若P1 2006認證該請求,則可反送一訊息2022至P2 2018以最終化此加入。該訊息2022可包括[[JoinI DLS-X]KTxRoot]KMfg1,其中KMfg1是製造商用於P1 2006的EPID。該根KTx,KTxRoot係用於認證加入協定回應。
該裝置P1 2006及P2 2018可存在於兩個不同的階層級別。因此在P2 2018的級別之多個裝置可與P1
2006一起加入,例如,作為如此處所描述之一複合物件及子物件。類似地,其他裝置可與P2 2018在一較低級別一起加入,諸如參與者P3 2024。為了加入,P3 2024可將一加入協定請求2026以形式[JoinP DLS-X]KMfg3;[KTxP3]KTxP3發送至P2 2018。若P2 2018認證該加入協定請求2026,則可用格式為[[JoinI DLS-X]KTxP2]KMfg2;[TxData,KTxP3]KTxP2的一訊息2028回應。P3 2024可藉由將格式為[[TxData,KTxP3]KTxP2]KDLS-XP3的一簽章訊息2030記錄於該分類帳DLS-X 2014中,而將交易提交至該分布式分類帳DLS-X 2014。
代替使用JoinP交易,P2和P3可為在區塊鏈(X)中之對等節點。據此,它們可使用交易金鑰(KT)來進行商務。舉例來說,該訊息2028可為購買一商品或服務且該訊息2026可為銷售商品或服務。在此情況下,它們僅需要KTx金鑰,並且此技術正是描述一區塊鏈交易金鑰行為。
此外,區塊鏈通常不具有一KDLS金鑰。這意味著該區塊鏈可能無法施行半許可交易。舉例來說,在訊息2028中,P2正在購買一商品或服務,且P3知道P2為例如一商業機構、一線上拍賣網站、一娛樂場俱樂部、及類似者之一社團的一成員。據此,若賣方P3亦為該社團的一部分,或者若諸如賭博籌碼之社團所擁有的貨幣被兌換成由社團成員所提供的不同商品或服務,則P2可得到一折扣報價。
可為合理的是,為了方便維持若干錢包而使用EPID作為一交易金鑰(KTx)。如此處所使用的,一錢包可為一加密保護的電子儲存器,其持有一貨幣或至一信用帳戶的一鏈接。在此範例中,P2和P3可為不同的錢包,各錢包持有例如彼此的分布式錢包之一分布式錢包的共享。
該EPID可被使用作為一交易金鑰的另一種情況,是當P2和P3為一群組的各成員時,諸如一公司的一組員工或代表一教堂或民間企業的一組人,其中各種成員可作為企業的代理人。從一區塊鏈的角度來看,只要簽章校驗了身分,則無論Tx金鑰為一EPID金鑰或其他類型的金鑰在語意上都沒有關係。
圖21係依據一些實施例的用於執行半許可交易之範例方法2100的操作流程圖。圖21之方法2100可由參照圖22所描述的IoT裝置2200來實現。舉例來說,區塊2102表示何時一裝置被指示要加入其他裝置。在區塊2104,一第一參與者判定諸如形成一霧裝置的該等IoT裝置等之一物社群(community of things)可以高度完整保證來互動。
在區塊2106,該第一參與者預留代表該社群之一名稱。舉例來說,此可藉由將例如DLS-X之一名稱和用於該第一參與者的一公開金鑰發送至一DLEA而被執行。例如DLS-X之該名稱可為一通用唯一識別符(UUID),或具有一非常低的複制可能性之其他識別符。
此訊息可由用於該第一參與者的一私密金鑰所簽章。
在區塊2108,該DLEA判定該名稱是否目前在使用中或先前已被分派。若是,則處理流程返回至區塊2106以供該第一參與者來選擇一新的名稱。若否,則在區塊2110,該DLEA藉由將該名稱DLS-X提交至一分布式分類帳DLS-0而預留該名稱。用以將初始交易認證至該DLEA之金鑰可被與該名稱一起提交至該分類帳。
在區塊2112,該第一參與者可當該名稱DLS-X出現在DLS-0時使用該名稱。此可藉由該第一參與者監測該DLS-0分類帳而被判定。在區塊2114,該第一參與者使用EPID建立一DLS-X群組公開金鑰,並界定一許可策略。該群組公開金鑰及策略使用該第一參與者之交易金鑰被提交至該DLS-X分類帳。該第一參與者之交易亦可使用EPID群組私密金鑰被提交至該DLS-X。
在區塊2116,一第二參與者可藉由獲得來自該第一參與者之一DLS-X群組私密金鑰而加入DLS-X群組。該第一參與者係可作為EPID群組金鑰發布者。該第二參與者可以使用例如一製造商之EPID金鑰的一製造商之金鑰來證明其裝置的可信度。在區塊2118,做出關於第二裝置之證明是否可信賴之一判定。若否,則該方法2100在區塊2120結束。
在區塊2122,若該證明為可信賴,則第二參與者接收EPID加入協定回應,允許其在針對DLS-X之該EPID群組公開金鑰下產生一第二群組私密金鑰。在區塊
2124,一第二參與者自行簽章其之交易金鑰,將其遞送至該第一參與者。第一參與者簽章第二參與者之公開金鑰並將交易提交至該分類帳DLS-X,從而將該第二參與者引介至DLS-X。在區塊2126,做出關於是否存在另一參與者之判定。若是,則處理程序返回至區塊2116以重新開始下一個註冊。
在區塊2128,一第三參與者可自行引介給一第二參與者。此可藉由該第三參與者自行簽章一第三參與者交易金鑰並將其發送至該第二參與者而被完成。該第二參與者簽章該第三參與者公開交易金鑰並可選擇地包括交易資料和具有其之交易金鑰和DLS-X群組金鑰的簽章。
在區塊2130,該第三參與者將交易提交至DLS-X。此可藉由該第三參與者在將交易提交至該DLS-X區塊鏈之前使用該第三參與者之DLS-X群組私密金鑰來簽章該第二參與者之交易資料而被執行。該第二參與者亦可使用其之DLS-X群組私密金鑰將交易資料提交至該DLS-X分類帳。在此情境下,該第三參與者亦以該第三個參與者之DLS-X群組金鑰來簽章其之自行簽章的tx金鑰。該方法2100接著在區塊2120結束。
圖22係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置2200中的組件之範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇
並用於該IoT裝置2200。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括判定物件之一群組是否可以高度信賴保證互動之一群組創建器2202。
如此處所描述的,此保證可以是編程進該IoT裝置2200及其他網狀裝置812中之基礎的證明金鑰。該群組創建器2202可為群組創建一名稱。一DLEA存取器2204可接取一DLEA以判定該名稱是否為可用,或該IoT裝置2200是否必須要創建另一名稱。若該名稱為可用,則該DLEA將該名稱提交至一分布式分類帳DLS-0。該DLEA存取器2204可監測DLS-0以判定該名稱是否被提交。一金鑰創建器2206可例如使用一EPID伺服器來基於由該群組創建器2202所創建的名稱而創建一金鑰。該金鑰創建器2206可將該金鑰提交至一本地分布式分類帳DLS 2208。DLS 2208可存在於該IoT裝置2200中,或可存在於另一網狀裝置812中。一證明驗證器2210可被包括以判定來自另一裝置的一加入請求是否為有效。若是,則一群組加入器2212可使用群組金鑰發出一加入訊息。
圖23係依據一些實施例的包括用以引導一處理器902以群組方式安全地通訊的代碼之非暫時性機器
可讀取媒體2300的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體2300。該處理器902和匯流排904可如參照圖8之該處理器802和匯流排806所描述而被選擇。該非暫時性機器可讀取媒體2300可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體2300可包括代碼2302以引導該處理器902判定一群組可以高度完整性來通訊。代碼2304可被包括以引導該處理器902產生用於該群組之一名稱,並以一分布式分類帳列舉機構(DLEA)預留該名稱。代碼2306可被包括以引導該處理器902自經註冊之該名稱創建其他金鑰並將資訊提交至一新的分布式分類帳DLS-X 2308。
代碼2310可被包括以引導該處理器902驗證來自IoT裝置、複合物件、或兩者兼具的用於該群組之一加入請求。該加入請求可包括證明資訊,諸如提供給一請求裝置之一製造商的金鑰。代碼2312可被包括以引導該處理器902將憑證發布至諸如一EPID之請求者。代碼2314可被包括以引導該處理器902使用一私密金鑰、一公開金鑰、或兩者之一結合來將交易資料提交至該分布式分類帳DLS-X。
除了安全通訊之外,在啟動過程中的安全性係可有助於保護網路免遭入侵。儘管一安全啟動可在包括較大IoT裝置之一受較少約束之系統中使用一可信賴執行
模組(TEM)、或其他硬體裝置來被實現,但是對於更多資源受約束的IoT裝置來說,這可能更具挑戰性。
圖24係依據一些實施例的使用一可信賴執行環境(TEE)在一IoT環境中安全地啟動一裝置的示意圖2400。可信賴運算係主要與一裝置證明一運算裝置之可信賴屬性的能力有關。典型地影響信任之屬性包括一可信賴或安全的啟動。
可信賴啟動使用測量操作來建立啟動序列量測,該等測量操作運算要被載入和執行的下一個代碼區塊之一雜湊。測量被儲存於諸如一可信賴模組(TEE)2402之安全儲存器中。在一IoT裝置中,該可信賴模組2402可為一分開獨立的裝置或可為一受保護記憶體區域,其被加密否則通常對該IoT裝置之該處理器或一般操作代碼為不可接取的。一安全啟動係對一可信賴啟動環境的擴展,其對比許可程序之一白名單增加測量之核對。典型地,若現實和白名單測量不一致,則該啟動序列例如藉由啟動進入一非安全環境並將此告知其他裝置而被變更。
一旦可信賴啟動被完成,其可提供用於安全執行的該TEE。若代碼被載入或被靜態綁定至諸如該TEE之一強化執行環境中,則所執行的操作可抵抗一些攻擊。一強化執行環境可包括任何數量之硬體增強安全系統,諸如用以創建該TEE之一可信賴平台模組(TPM)。此等強化技術可包括來自Intel®的軟體防護擴展(SGX)、來自ARM®的TrustZone®、諸如一TPM之硬件安全模組
(HSM)、智慧卡、或虛擬化等。
該TEE亦可提供用於安全更新的一環境。安全啟動在載入時核對代碼真實性。安全更新使用代碼簽章來確保完整性和真實性,諸如使用來自微軟(Microsoft)的認證碼(AuthenticodeTM)技術。一清單結構可被使用來管理代碼雜湊值和作為安裝圖像的一部分之在雜湊值上的簽章之關聯。安裝圖像程式包之技術包括Itsy程式包管理系統(IPKG)、Debian Linux安裝文件(DEB)、RPM程式包管理器文件(RPM)以及清除Linux軟體包(Bundle)等。
該TEE可針對安全相關資料的暫時和長期儲存兩者提供安全儲存。資料類型包括金鑰、白名單、黑名單、測量、稽核日誌、密碼、生物特徵(biometrics)、證書(certifieate)和策略。強化技術包括隔離、防篡改(anti-tampering)、加密及混淆(obfuscation)。
證明可為安全環境的一部分。如此處所描述的,證明係與一安全執行或安全儲存功能緊密相連的一報告功能,其中裝置或平台自我報告其可信賴屬性。其詳述了正討論中之被應用於安全功能的強化技術和保證。證明功能本身必須是一安全功能,其中強化和保證超過了其報告的功能之品質的級別。
由於若干因素,可信賴運算挑戰在一IoT設定中可增加。舉例來說,IoT裝置係可由大小、功能、和經濟所約束。安全強化往往是對這些成本的一取捨。可信
賴運算建立模組之內含物在成本受約束的裝置上可能為缺失或不完整。
此外,IoT網路可在多個裝置上分布功能,其導致對網路建立區塊之一較大的依賴性。因此,隨著網路成為整個運算結構的更大要素,網路行為可能更有問題。隨著網路複雜度和規模的增加,不受歡迎之行為可能被擴大。
IoT網路通常可包括來自多個供應商、加值經銷商、整合者、供應者和分析師的裝置和應用程式。這些當局者中的各者可創建必須合作以確保介面、結構、運算環境和操作程序正確地適配在一起而不會引入非預期和非期望之行為的系統。
在某些方面,要解決這些問題,IoT網路可具有跨多個裝置的信賴分布。分布係解決集中化帶來之被削弱的的可靠性、可用性和安全性的一種方法。隨著自然中央控制點解除,分布亦分散了決定程序。
在某些方面,在IoT網路中的可信賴運算證明可利用區塊鏈技術來被改進。可信賴運算概念界定了一組信任根,該組信任根執行安全性的一基本功能,其中根功能的正確和預期的行為被隱式地信任以按預期工作。舉例來說,在該可信賴模組2402中的可信賴運算群組(TCG)可包括若干信任根。
一可信測量根(RTM)2404係測量並可校驗在一系統中的第一可載入物件的函數。一可信報告根
(RTR)2406係證明可信儲存根(RTS)2408中的值且證明實現該RTM 2404、RTR 2406、和RTS 2408的運算環境之函數。證明函數可在該RTR 2406內遞迴地被界定。該可信儲存根(RTS)2408係儲存由該RTM 2404和RTR 2406所產生和所消費的值之函數。
區塊鏈信任根可被使用在IoT網路環境中以藉由分布安全功能來提高安全性。在使用區塊鏈的IoT網路中之分布式信賴可針對該區塊鏈增加兩個額外的信任根。一可信鏈根(RTC)2410係將一區塊鏈資源曝露給諸如該RTR 2406的區域可信賴運算根之函數。該RTC 2410和RTR 2406可一起工作以例如藉由將經證明的屬性保存至一鏈歷史2412來將經證明的屬性提交至一區塊鏈。區塊鏈的信賴屬性係高度可取的,因為它們使用分布作為使用閾值共識協定來保證預期行為的一機制。
一可信歸檔根函數(RTA)2414將一可用性組件增加至其他根。一受約束的IoT裝置可能不具有用以維持跨越多個重新啟動之測量歷史2416和測量日誌之資源。此外,其可能不能夠儲存描述過去或預期組配之廣泛的白名單2418。可信賴運算查詢可能需要搜尋歷史脈絡。該RTA 2414將歸檔能力增加至可能無法維持完整區塊歷史之RTC節點。
此處所描述之系統可與區塊鏈邏輯2420一起使用,該區塊鏈邏輯2420與其他裝置中的區塊鏈邏輯2422一起工作以維持該鏈歷史2412。舉例來說,此可包括
將該區塊鏈的該鏈歷史2412傳播2424至其他裝置。在其他裝置中,該鏈歷史2412可被與本地副本比較,以確保所做的改變係經授權的。若大多數的裝置同意此改變係未經授權的,則該區塊鏈邏輯2420將該鏈歷史2412恢復至先前的歷史。
圖25係依據一些實施例的掌控啟動完整交易之一區塊鏈區塊2502的方塊圖2500。亦參考圖24,該區塊鏈區塊2502在該鏈歷史2412或其他分布式分類帳系統中形成一單一記錄。該RTC 2410在平台組配暫存器(PCR)中建構包括測量2504的一區塊。該PCR可為在一受保護區域中、在一特定硬體裝置中、或兩者兼具的記憶體位置。
在某些方面,針對用於該區塊鏈區塊2502的測量之取樣率相較將測量保存至該PCR的速率可能更加細粒,例如PCR擴展。然而,每個PCR擴展均可觸發被增加至一區塊的一交易。PCR值係由可與區塊簽章金鑰不同之一證明簽章金鑰2506所簽章。事實上,該RTR 2406係證明了該區塊鏈的目前完整狀態。該RTC 2410係證明該PCR並未由未偵測到的系統重置所覆寫。
該方塊圖2500亦可指示先前的區塊鏈區塊2510和2512的存在。儘管此圖中未顯示,但這些區塊2510和2512可掌控其他啟動完整交易、或者可掌控關於複合物件、物件類型、聯合群組複合物、安全交易資料、或任何數量的用以支持一IoT網路之安全性的其他項目之資訊。
圖26係依據一些實施例的使用具有一區塊鏈之一白名單圖像集合的示意圖2600。相同編號的項目係如同參照圖24所描述。一啟動程序係發生在一第一IoT裝置2602。一圖像儲存庫2604可被接取以,例如使用以編程至系統中的一製造商金鑰2612所加密的通訊2608,來獲得一白名單圖像2606。在一些範例中,替代該圖像儲存庫2604或除了該圖像儲存庫2604之外,其等可從一鏈歷史2412或區塊鏈被接取。該圖像儲存庫2604中的圖像可能已經由其他類似的IoT裝置2610所儲存,使得一引用計數可被維持。由於各裝置可簽章其等之記錄啟動完整性報告的區塊鏈交易,該引用計數可區分來自相同裝置的重新啟動活動相對於來自不同裝置的活動。
舉例來說,測量係在該IoT裝置2602啟動時,藉由計算要被運行於啟動序列中的下一個軟體之一雜湊代碼來進行。此測量可被與白名單值比較,例如在該白名單圖像2606中以確保完整性。一圖像清單2614可被使用於驗證該白名單值的起源。該清單2614可包括可被與圖像2606的一動態獲得雜湊比較之白名單雜湊值。
因為圖像總體變化速率之關係,在IoT網路中的白名單之建構是具有挑戰性的,舉例來說,隨著該圖像儲存庫2604的增長,在一部署中的裝置取決於用於尋找針對在白名單中所包括者所選擇之參考圖像的儲存庫之可能性更大。除非在網路中存在有一資料重複刪除功能和一可信賴刪除功能,否則因為可存在引用儲存庫中的圖像之
一IoT裝置,圖像之數量會單調遞增。區塊鏈歷史係告知圖像儲存庫關於引用其圖像的裝置之普及性的一種方式。不再服務之裝置將不會顯示在該歷史2412中,因此不會由圖像儲存庫所引用計數。該圖像儲存庫2604可維持揭露執行啟動完整性檢查的該等裝置之一「熱圖(heat map)」。作廢不再在部署中的一舊裝置之策略可為從該圖像儲存庫2604移除它們的圖像2606,並阻止白名單引用。此方法可被調整以選擇與新圖像被創建的增長率相關聯之一退役速率。
圖27係依據一些實施例的具有用於白名單圖像的完整交易之一區塊鏈區塊2702的圖示。要實現該區塊鏈,供應商、製造者和代碼產生工廠可在其等之生產過程中併入區塊鏈能力。各白名單圖像可使用包括該清單2706的一清單結構2704來被簽章。產生圖像的開發者或工廠可使用可為一EPID金鑰之一製造商金鑰2708來對其簽章,以確立哪個個體製造了該圖像。如此處所描述的,經簽章之清單2704被增加至該區塊鏈區塊2702並使用一適當的交易金鑰被提交至該區塊鏈的該鏈歷史2412(圖24)。
圖28係依據一些實施例的用於使用區塊鏈信任根的一安全啟動操作流程之範例方法2800的操作流程圖。圖28之方法2800可由參照圖29所描述的IoT裝置2900來實現。舉例來說,區塊2802表示何時一啟動完整代理測量一物件。如此處所敘述的,此可藉由計算要被啟動的下一個代碼之一雜湊代碼而被執行。在區塊2804,做出
關於圖像是否被認知為良好之一判定。若是,則當該IoT裝置繼續正常操作時,該方法2800結束在區塊2806。若否,則在區塊2808,做出關於該圖像是否被認知為壞之一決定。若是,則該方法2800以代碼的隔離和問題的修復而結束在區塊2810。
若在區塊2808該圖像未被認知為壞的,則處理流程進行至區塊2812,在此處做出關於該圖像是否為未知之一判定。若否,則方法2800可,例如以此狀態被列為不可信賴,而結束在區塊2814。若是,則該方法2800可結束在區塊2816,在該處一本地策略被考慮以判定要被採取的行動。
要在區塊2804獲得用於比較的一圖像,在區塊2818,一站點管理者可,例如從一雲端儲存庫,獲得一參考雜湊。該雜湊可自其他來源所獲得,包括其他IoT裝置、製造商、及類似者。在區塊2822,做出關於該雜湊上之簽章是否為有效之判定。若否,則方法2800結束在區塊2822。在區塊2824,做出關於圖像雜湊是否等於區塊鏈(BC)雜湊之一判定。若是,則在區塊2826,站點管理者簽章用於該圖像的該清單。在區塊2828,該圖像被增加至該白名單且該白名單被提交至該區塊鏈以供啟動代碼接取。白名單圖像可接著,例如藉由一IoT裝置來接取在該區塊鏈中或在一圖像儲存庫中之該白名單,而在區塊2804的比較中被使用。
若在區塊2824,該圖像雜湊與該BC雜湊並
不匹配,則在區塊2830,做出關於該圖像雜湊是否含有一攻擊簽章之判定。若是,則在區塊2832,該圖像可被增加至一黑名單,且該黑名單可被提交至該區塊鏈。該黑名單圖像可接著,例如藉由一IoT裝置接取在該區塊鏈中或在一圖像儲存庫中之該黑名單,而在區塊2808的比較中被使用。
若在區塊2830,該圖像雜湊與一已知攻擊簽章並不匹配,則在區塊2834,該圖像可被增加至一未分類列表。該未分類列表可接著被增加至該區塊鏈。未分類圖像可接著,例如藉由一IoT裝置接取在該區塊鏈中或在一圖像儲存庫中之該未分類列表,而在區塊2812的比較中被使用。
該等攻擊簽章可由多種技術所識別。舉例來說,在區塊2836,一鑑識實驗室(forensics lab)可識別攻擊並產生針對該圖像的攻擊簽章。如此處所使用的,一鑑識實驗室可為識別流通中之惡意軟體、病毒和其他有問題的代碼之一商業安全服務。在區塊2838,該鑑識實驗室可將針對該圖像的該攻擊簽章寫入至該區塊鏈。在一些範例中,該站點管理者可從一商業鑑識實驗室獲得該攻擊簽章,並將該攻擊簽章寫入至該區塊鏈。在區塊2840,該攻擊簽章可從在區塊2830所使用的該區塊鏈所獲得。
如此處所描述的,安全啟動程序可被擴展為包括使用一區塊鏈來獲得並驗證參考測量、公式化可被使用來評估本地測量之白名單、黑名單或未分類列表。安全
啟動實行正常地發生。因此,該區塊鏈可提供用於網路隔離的實行點之資訊,其可當一已知的不良或未知的組配被找到時,將防火牆限制放置在去裝置或來自裝置之封包流。此外,該區塊鏈可告知軟體更新伺服器其可尋求從一可靠來源獲得參考測量。
圖29係依據一些實施例的可存在於用於安全啟動之一IoT裝置2900中的組件之範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置2900。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一可信測量根(RTM)2902,其測量並可校驗在一系統中的第一可載入物件。一信任根儲存管理器(RTS)2904可儲存由諸如該RTM 2902和一可信報告根(RTR)2906之其他安全系統所生產和所消費的值。該RTR 2906可證明在可信儲存根(RTS)F08中的值和證明實現該RTM 2404、RTR 2406與RTS 2408的環境。一可信檔案根(RTA)2910可將歸檔能力增加至可能不具有維持一完整鏈歷史2912的能力
之RTC節點。
各種歷史資料庫可在該IoT裝置2900中被維護,或可在其他網狀裝置812上被接取。舉例來說,區塊鏈邏輯2914可維護包括該區塊鏈的該等區塊之一鏈歷史2912。此外,該區塊鏈邏輯2914可將改變推送至其它網狀裝置812,或接受並驗證由其他網狀裝置812在該區塊鏈中所做之改變。一白名單歷史2916可保存白名單,以及例如在此等改變被提交至該鏈歷史2912之前對該白名單項目所做之改變。此外,該白名單歷史2916可保存其他列表和改變,諸如黑名單和未分類列表。一測量歷史2918可保存在啟動程序期間所做之目前和過去的測量,舉例來說,以供對圖像進行比較。
圖30係依據一些實施例的包括用以引導一處理器902安全地啟動的代碼之一非暫時性機器可讀取媒體3000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體3000。該處理器902和匯流排904可如參照圖8之該處理器802和匯流排806所描述而被選擇。該非暫時性機器可讀取媒體3000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體3000可包括代碼3002以引導該處理器902在運行一代碼物件之前測量該代碼物件。代碼3004可被包括以引導該處理器902將該測量與已知良好圖像之一列表進行比較。代碼3006可被包括
以引導該處理器902將該物件與已知壞圖像之一列表進行比較。代碼3008可被包括以引導該處理器902分類該圖像並判定一信賴級別,舉例來說,允許該處理器啟動成一可信賴執行環境、允許處理器啟動成一不可信賴環境、或阻止一啟動並警示一站點管理員。代碼3010可被包括以引導該處理器902維持一區塊鏈3014,舉例來說,將交易提交至一鏈歷史、將交易變更轉送至其他IoT裝置、或驗證來自其他IoT裝置之變更等。代碼3012可被包括以維持信任根,舉例來說,如參照圖24所描述之用於該RTM 2404、該RTR 2406、該RTS 2408、該RTC 2410、及該RTA 2414。該機器可讀取媒體3000亦可儲存參照圖24所描述的諸如該鏈歷史2412之該區塊鏈。
圖31係例示依據一些實施例的跨公開網域3102、私密網域3104和公開對私密網域3106間之互通性的示意圖3102。此網路拓撲係可在一連續的變化狀態,使得任何針對永久映射之嘗試不可能。據此,IoT裝置可使用骨幹資源,諸如用以在網域之間發送封包之網域名稱伺服器(DNS)。該等封包可透過網際網路骨幹在該等網域3102、3104和3106之間被路由,如路由器3108所示。
在某些方面,該等路由器3108提供將該等網域與彼此耦接之邊緣連接。如此處所描述的,任何數量的服務可在該等網域3102、3104和3106的該等邊緣被提供以增強互連性。舉例來說,在該公開網域3102與該私密網域3104之間的互連可提供用於針對網域接取的小額付
費、針對網域接取的顯式許可和追蹤、以及公開和私密流量的分離等之機會。相似地,在該公開網域3102和該公開對私密網域3106之間的互連可提供用於諸如以時間為基礎之租約、資源市場、和分布式身分伺服器等的服務之機會。在該私密網域3104和該公開對私密網域3106之間的互連可提供用於直線式服務互連、以行為為基礎的威脅分析、和根源驗證等之機會。
圖32係依據一些實施例的跨有線網路3202和無線網路3204及3206的一異質3200網路間之互通性的示意圖。該等無線網路3204和3206可藉由在該有線網路3202中的裝置來被通訊式耦接。此提供了針對在該等無線網路3204和3206中的裝置之間的通訊中之效率提高、以及在一無線網路3204或3206中的裝置與該有線網路3202中的一裝置之間的通訊中之提高的機會。舉例來說,將一第一無線網路3204耦接至該有線網路3202的邊緣裝置3208可提供一資料至資訊轉換以降低酬載之大小。此外,該邊緣裝置3208可具有允許來自該第一無線網路3204之封包通過同時阻止未經許可之封包傳輸的一許可系統。該許可系統可包括用以做出小額付費以允許資訊跨該有線網路3202移動之系統。作為一範例,該第一無線網路3204可為在一農用站點上之一地面濕度感測器陣列。報告頻率可取決於變更率,其可由於購買帶寬以匹配最高報告速率之需求而增加費用。因此,一小額付費系統可藉由允許用以基於需求而付費之交易來降低費用。
圖33係依據一些實施例的連接諸如雲端A 3302和雲端B 3304之兩個不同的霧或雲端實體之一直線式路由系統3300的示意圖。直線式路由可使用IoT裝置3306作為在多個來源和目的地之間的管道,其中作為直線式路由器的該等IoT裝置3306的結合動作形成目前可被稱為一閘道之構件。
在一網路中之經連接的IoT裝置3306之間的直線式路由可使用在一網路堆疊的第3層和第4層連接之一堆疊彈出(stack-popping)技術來被執行。此技術可減少直線式等待時間及針對特定應用程式流量管理之需求。此技術可被直接地併入用於諸如MCU類型裝置之各種裝置的一基板支援套件(BSP)中。
子系統可被包括在該等IoT裝置3306中以執行路由功能,諸如與應用程式介接並管理用於該等IoT裝置3306之間的通訊之網路堆疊的一應用/服務管理器3308。一付費/信用管理器3310除了其他目的之外,可處理用於接取其它網路的交易之小額付費。舉例來說,該付費/信用管理器3310可付費給系統以供允許跨網路之資訊傳輸或接取諸如本地天氣資訊、交通流量模式、及類似者之資訊。一地役權系統3312可控制用於提供接取權限的一網路層以允許流量流經一特定的IoT裝置3306。
一網路堆疊3314係經組配以提供通訊堆疊之不同層。額外的層可被提供以實現此處所描述之功能。舉例來說,如此處所描述的,該地役權系統3312可控制一
地役層。一計時子系統3316可被使用來將計時功能增加至該等通訊。舉例來說,透過一地役層之通訊可在一有限時間視窗的期間針對一特定組的憑證被允許。在時間到期之後,新的憑證或進一步的付費可被要求以重新開啟該等通訊。該系統可包括將電力提供給該裝置之一電力子系統3318。
圖34係依據一些實施例的顯示藉由一IoT裝置3306的隱式傳遞路由之直線式路由的示意圖3400。相同編號的項目係如同參照圖33所描述。該IoT裝置3306係可作為在兩個網域之間的一邊緣裝置,例如,轉譯在不同協定之間的該等通訊。
一第一實體3402可,例如使用一第一協定3404,與該IoT裝置3306通訊。在此範例中,該IoT裝置3306並不限制訊務,而是不需進一步的許可即可將訊務傳遞通過。該IoT裝置3306可在將封包發送至第二實體3408上時將該等封包轉譯成一第二協定3406。
圖35係依據一些實施例的藉由一IoT裝置3306之一顯式許可路由的示意圖。相同編號的項目係如同參照圖33和圖34所描述。此方法解決了傳遞為隱式的之系統中的一潛在安全缺陷。如同參照圖34所描述的,該IoT裝置3306係可作為在兩個網域之間的一邊緣裝置,例如,用以轉譯通訊。
一第一實體3402,例如使用一第一協定3404,與該IoT裝置3306通訊。在此範例中,該IoT裝置
3306可將詰問3502發布至一個或兩個裝置,以在傳遞該訊務之前判定許可。如此處所使用的,經許可之傳遞是一種基於一金鑰或符記詰問、一限時地役權、一以行為或信譽為基礎之許可、一貨幣或其他電子通貨兌換、或任何其等之結合而主張用以傳遞一直線式互連的一權限之方法。
舉例來說,該IoT裝置3306可接受來自一實體3402或3408之一識別金鑰,並接取一區塊鏈以確認該裝置被授權與其他實體3408或3402通訊。該IoT裝置3306可允許通訊持續一預定量的時間,諸如1秒(s)、500毫秒(ms)、100ms或更少。該IoT裝置3306可需要一小額付費以允許該等通訊繼續。此外,該IoT裝置3306可在將該等封包發送至該第二實體3408時將該等封包轉譯成一第二協定3406。
圖36係針對使用於傳遞策略控制的直線式路由之一地役層3602、3604及3606的示意圖。相同編號的項目係如同參照圖33和圖34所描述。如此處所使用的,術語地役權描述通過一節點而不占有該節點的中繼資訊之一非占有權限。此程序提供用於跨多個節點的通訊之一管道,以同意該等節點之資源的使用而不需中間節點知道例如在應用層下方的一地役層中之封包入口、出口或內容。
該地役層3602、3604或3606可分別包括路由層3608、3610或3612之上的一網路堆疊之一部分。在一第一實體3402中的一應用層3614可將一封包發送至在一第二實體3404中的一應用層3616。該封包通過在該第一
實體3402中的該地役層3608,其中該封包係被封包有要由例如在該IoT裝置3306中的一第二地役層3604所轉譯之適當的資訊。
一旦例如基於身分、授權、付費、或時間而傳送封包的許可係由諸如在記憶體中操作的代碼區塊之一地役權系統來被確認,封包傳送即可在通過該IoT裝置3306中的一網路堆疊中之一地役層3604時發生。該封包之協定可被轉換成在該地役層3604中之該第二協定3406。因此,該封包在該IoT裝置3306中的應用層3618之下被處理,該應用層3618並不知道該封包之內容或甚至不知道封包已被傳遞。
該封包接著被傳遞至該第二實體3408上。在該第二實體3408中的該地役層3606中,地役權資訊被從該封包中移除,且該封包被發送至該應用層3616上以供一應用程式使用。一類似的程序在針對從該第二實體3408發送至該第一實體3402的封包之相反的方向上操作。
示意圖3600顯示一單一中間實體,該IoT裝置3306。然而,如圖33所示,多個中間實體可被使用來將該封包從該第一實體3402傳送至該第二實體3408。
圖37係依據一些實施例的基於許可而用於顯式傳遞路由之範例方法3700的階梯圖。圖37之方法3700可由參照圖39所描述的IoT裝置3900來實現。相同編號的項目係如同參照圖33所描述。在此情況下,該等許可係基於用於小額付費之電子信用,但類似的許可係可基於
金鑰、單元識別、信譽金鑰、及類似者。
在方法3700中,一地役權系統3312可將一路由請求3702發送至一裝置登錄器3704以判定一封包是否可通過地役權。該裝置登錄器3704或代管代理可駐留在節點內作為顯式傳遞節點,或者在外部作為至一組節點的通用代理。該路由請求3702包括與請求者相關聯之識別或金鑰,其可由該裝置登錄器3704所使用而判定傳遞請求是否應被授予或拒絕。
在以付費為基礎之範例中,該請求者的付費能力亦被判定。此可,例如由該裝置登錄器3704藉由在一區塊鏈中查找3706用於該裝置的該識別或金鑰,而被執行。一符記信用校對3708可在一區塊鏈中的交易上被執行,以判定是否存在足夠的信用來針對該交易付費。該符記信用校對3708係可基於嵌入於該傳遞請求中的一符記、或基於在一區塊鏈中所記錄的信用量。
許可或拒絕決定3710可接著基於信用、識別、金鑰、或任何結合而被做出。一回應3712可接著被發送至該地役權系統3312,以將該許可或拒絕決定3710的結果告知該地役權系統3312。若決定係要拒絕封包傳送,則該地役權系統3312可刪除該封包而沒有進一步的動作,或者在其他事件中將接取之拒絕告知發送者。
若該許可或拒絕決定3710係要傳遞該封包,則該地役權系統3312可將封包3714路由向目標裝置。例如小額付費的許可之判定可發生於傳輸通過該等IoT裝
置3306中之一或多者的時候,或僅通過諸如耦接不同網域的路由器之邊緣裝置的時候。一旦該封包已經被路由,該地役權系統3312即可將路由已被完成之一通知3716發送至該裝置登錄器3704。該裝置登錄器3704可接著釋放一小額付費3718,並將付費3720發送至該地役權系統3312。若一區塊鏈記錄被使用,則該裝置登錄器3704可在一區塊中記錄該付費,並將該區塊提交至該區塊鏈以記錄剩餘信用額的改變。
圖38係依據一些實施例的用於顯式傳遞的一限時租約方式之一範例方法3800的階梯圖。圖38之方法3800可由參照圖39所描述的IoT裝置3900來實現。相同編號的項目係如同參照圖33和圖37所描述。在此範例中,在步驟3802中,該裝置登錄器3704接收包括與請求者相關聯的識別或金鑰及一所請求的傳遞持續時間之一傳遞請求。該等憑證和持續時間可由該登錄器所使用以判定該請求應被授予或拒絕。此可例如藉由讓該裝置登錄器3704在一區塊鏈中查找3804用於該裝置的識別、金鑰、和經許可的通訊持續時間而被執行。
在步驟3806中,針對通訊之經許可的持續時間被判定。若所請求的傳遞持續時間不被支持3808,則一最大許可傳遞持續時間被指定於一回應3810中。一旦該封包已被路由3812,該地役權系統3312即可將路由已被完成之一通知3814發送至該裝置登錄器3704。該裝置登錄器3704可接著判定租約時間是否已到期3816。若是,則在步
驟3818中,該裝置登錄器3704使該租約無效,並且在步驟3820中,該裝置登錄器3704將一通知3820發送至該地役權系統3312以通知其該租約到期。
圖39係依據一些實施例的可存在於用於創建聯合群組之一IoT裝置3900中的組件之範例的方塊圖。相同編號的項目係如同參照圖3、圖8、圖33和圖38所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置3900。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一應用/服務管理器3308,其可提供一應用程式操作環境,諸如用於將封包傳輸至其他網狀裝置812、在該雲端302中之裝置、及類似者之一操作系統及一程式設計介面。如參照圖33所描述的,一付費/信用管理器3310可處理用於通訊之小額付費。如參照圖37和圖38所描述的,一地役權系統3312可控制一地役層以提供用於封包傳輸之接取權限。一網路堆疊3314可提供用於封包化和傳送封包之網路層。舉例來說,如參照圖36所描述的,該網路堆疊3314可包括一地役權。一計時系統3316可被包括以增加用於通訊之計時功能,例
如,在一租約到期之前倒數計時。區塊鏈邏輯3902可被包括以接取並維持通訊許可、付費、或信用等之一區塊鏈。
圖40係包括用以引導一處理器902透過地役權在裝置之間傳送通訊的代碼之一非暫時性機器可讀取媒體4000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體4000。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體4000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體4000可包括代碼4002以引導該處理器902將一路由請求發送至一裝置登錄器以判定通訊是否被許可。代碼4004可被包括以引導該處理器902基於信譽、許可、小額付費、及類似者來路由在裝置之間的一封包。該代碼4004可引導該處理器902,例如當進入一新的網域時,將封包轉譯成一新的協定。
代碼4006可被包括以引導該處理器902將一完成通知發送至該裝置登錄器以告知該裝置登錄器諸如形成一訊息之一組封包的通訊已被傳輸。代碼4008可被包括以引導該處理器902接受來自該裝置登錄器的針對通訊之付費,例如,其由該裝置登錄器所代管,等待傳輸之完成。
由於一IoT裝置3306(圖33)可作為該裝置登錄器,因此代碼4010可被包括以引導該處理器902查找一請求者,例如,接取一區塊鏈以判定許可和身分。代碼
4012可被包括以引導該處理器902校對一信用或付費以判定其是否足夠用於該等通訊。該代碼4012可引導該處理器902計算一經許可之通訊時間。代碼4014可被包括以引導該處理器902將一許可決定發送至一地役權系統3312,允許該地役權系統3312傳輸或刪除該封包或通訊。代碼4016可被包括以引導該處理器902使一以時間為基礎的租約無效,例如,若最後之通訊完成超過了經許可之租約時間。該代碼4016可引導該處理器902將一訊息發送至該地役權系統3312使該租約無效。
當通訊經過從一來源裝置至一目標裝置的不同網域時,追蹤一訊框傳遞經過之裝置可提供一增強型安全級別。此可有助於防止偽造來源裝置之攻擊,諸如中間人攻擊(man-in-the-middle attack)等。在一中間人攻擊中,一裝置截取預期用於另一裝置的通訊,並改變該通訊以危害安全。
圖41係依據一些實施例的使用一訊框結構以攜帶根源驗證(PoP)資訊透過在一網路中之裝置的示意圖。該裝置可包括IoT裝置、網際網路裝置、邊緣裝置或任何其等之結合。根源驗證提供通過一多鏈路連接鏈之網路訊務的可追蹤性。此PoP方法創建一訊務審計追蹤(traffic audit trail),並且如此處所描述的,可被使用以識別和阻止一中間人攻擊。當一實體1 4102例如藉由發送一封包4106而起始與另一實體4 4104之通訊時,PoP可被使用。該封包4106可包括多個佔位符4108以識別該封包
4106已傳遞經過之裝置。
在此範例中,該封包4106可在一第一訊息4112中被發送至一第一裝置A 4110或路由器。裝置A 4110可,例如藉由將一中轉代碼、PoP1 4116寫入4114至該等佔位符4108中,來修改該封包4106以指示通過該裝置A 4110之該封包的轉變。該中轉代碼的產生係進一步參照圖42所討論。
該封包4106可接著在一第二訊息4120中被傳遞至另一裝置、實體2 4118。該第二訊息4120可與該第一訊息4112在不同的協定中,舉例來說,被轉譯成在裝置A 4110中的第二協定。實體2 4118可在一第三訊息4124中將該封包傳遞下去至另一裝置B 4122,並且亦可將該封包轉譯成一新的協定。
裝置B 4122可,例如藉由將一第二中轉代碼、PoP2 4128寫入4126至該等佔位符4108中,來修改該封包4106以指示通過裝置B 4122之該封包4106的轉變。裝置B 4122可接著在另一訊息4132中將該封包傳遞至另一裝置、實體3 4130上。在此範例中,實體3 4130可在將該封包4106在一訊息4136中發送至裝置C 4134之前,將該封包4106轉譯回初始協定。
裝置C 4134可,例如藉由將一第三中轉代碼、PoP3 4140寫入4138至該等佔位符4108中,來修改該封包4106以指示通過裝置C 4122之該封包4106的轉變。裝置C 4134可接著在另一訊息4142中將該封包傳遞至另
一裝置實體4 4140上。在將該封包4106發送至實體4 4140上之前,裝置C 4134可能會或可能不會將該封包4106轉譯成另一協定。
在該鏈中之各節點可僅具有在該鏈中的前一節點和下一節點之資訊。因此,在該封包4106中的PoP序列提供該封包4106轉變的裝置之一軌跡。在一些範例中,該等佔位符4108並未以PoP代碼插入或附加在該封包4106上之方式被明顯地使用。
圖42係依據一些實施例的可用以創建一PoP中轉代碼或金鑰之一過程的示意圖4200。針對一起源封包4204,一PoP序列4206可藉由對一種子位元組序列執行轉換而被產生。該種子位元組序列可由一隨機編號產生器基於一裝置ID或藉由任意數量的其他技術而被產生。此轉換程序可需要一互斥或運算(XOR)或其他二進制計算方法。
在該鏈中的一節點接收該PoP序列並將其視為一入口金鑰4208。該節點接著使用進入入口序列(incoming ingress sequence)執行一轉換4210以生產其自己的PoP序列4212。舉例來說,該入口金鑰4208可使用一互斥或功能4216與一裝置金鑰4214結合以產生該PoP序列4212。該裝置金鑰4214可為儲存在該裝置中的一製造商金鑰、一裝置ID、基於一裝置ID的一隨機編號產生器、及類似者。該PoP序列4212可接著被增加至該封包4204作為一PoP金鑰4218。相同的序列可被增加作為由該PoP的下一階段所使用之一出口金鑰4220以產生下一PoP金鑰。
在一些範例中,該出口金鑰4220可被關閉,且該PoP金鑰4218本身可被使用於下一階段。一空序列或其他標準序列格式可被使用來表示並未由前一階段所執行之一PoP轉換。
圖43係用於產生一PoP金鑰之一範例方法4300的操作流程圖。圖43之方法4300可由參照圖45所描述的IoT裝置4500來實現。舉例來說,區塊4302表示一裝置何時從另一裝置接收預期用於對一第三裝置傳輸之一封包。在區塊4304,入口金鑰例如藉由讀取由最後的PoP階段所產生之PoP金鑰而被獲得。在區塊4306,另一PoP金鑰例如使用先前的PoP金鑰之一XOR函數和裝置金鑰而被計算,該裝置金鑰諸如私密金鑰或由該節點所使用的公開金鑰。
在區塊4308,新產生的PoP金鑰被附加至該封包,使任何先前所產生之PoP金鑰保持不變。在區塊4310,該封包被路由至下一裝置。在區塊4312,做出關於該封包是否已到達目的地之判定。若否,則操作流程返回至區塊4302以在下一節點繼續操作。若該封包已經到達該目的地,則方法4300結束。可以注意到的是,並非所有的裝置都需要對該封包插入或附加一PoP金鑰。諸如參照圖41所描述的實體3 4130之一些裝置可傳遞封包而不需要將一PoP金鑰放置於該封包中。這些裝置可為同屬路由器及在一單一網域內之其他裝置。
圖44係依據一些實施例的用於校驗在一封
包中的PoP金鑰之一範例方法4400的操作流程圖。若該封包旅行通過一完整鏈,則在一連續PoP鏈的末端之目標節點將接收一有效的PoP金鑰序列。來自在該鏈中的該等節點之裝置金鑰可經由一資料庫、一區塊鏈、或其他機制而使其可被用於目的地節點或其他驗證實體。當具有用於所有該等節點之該等入口金鑰和PoP金鑰時,該裝置金鑰可被用以使用一序列轉換程序來校驗該完整鏈。當疊代校驗計算導致與所報告的該PoP序列不匹配之一PoP值時,此程序可被使用以判定在該PoP鏈中之一中斷是否發生以及在哪裡發生。
舉例來說,區塊4402表示一驗證裝置何時接收一封包。在區塊4404,PoP金鑰之序連列表係從要被校驗之該封包所提取。在區塊4406,該PoP金鑰可被符記化以將字串分節成個別的符記/金鑰。在區塊4408,一目前PoP金鑰可被校驗。在區塊4410,目前的PoP金鑰可使用一XOR程序來被與一共用秘密金鑰結合。在區塊4412,XOR結果可被與下一符記進行比較,下一符記係在路由中的下一節點之該入口金鑰。若XOR結果和下一入口金鑰不匹配,則操作流程可前進至區塊4416以報告一失敗狀況。
若在區塊4412存在一匹配,則在區塊4414做出關於在該PoP序列中之所有金鑰是否均已被測試之一判定。若否,則操作流程返回至區塊4408以測試下一金鑰。若所有金鑰均已被測試,則在區塊4416,一成功的結果被報告。
圖45係依據一些實施例的可存在於用於追蹤在封包中的根源驗證之一IoT裝置4500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置4500。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器4502,其接受來自網狀裝置812或在該雲端302中的裝置之封包,並將該等封包中繼至其他網狀裝置812、在該雲端302中的裝置、及類似者。該通訊器4502可執行其他功能,諸如在協定之間的封包之轉譯、接受小額付費、及類似者。此外,參照圖33所描述的,該通訊器4502可為一地役權系統3312的一部分。
一入口金鑰計算器4504可被使用以判定入口金鑰。若該封包具有一附加的PoP金鑰,則此可被讀取並識別為該入口金鑰。若該入口金鑰計算器4504發現指示該IoT裝置4500可為在一鏈中的第一裝置之一空字元或其他字元,則該IoT裝置可使用一隨機編號產生器來計算一入口金鑰。此係可基於一裝置金鑰4506或其他種子。該裝
置金鑰4506可為來自一製造商之一儲存值,或可為已被產生並分派至該IoT裝置4500以供在一群組中的安全通訊之一金鑰,如同參照圖20所描述等。
一PoP金鑰計算器4508可被使用以計算PoP、或來自該裝置金鑰4506的出口金鑰和該入口金鑰。此可如同參照圖42所討論而被執行。
舉例來說,一旦對不同協定的任何轉譯已被執行,則一封包建立器4510可被使用來建構新的封包。該封包建構器可將用於目前節點的PoP金鑰附加至該封包的末端,在任何其他金鑰之後。此外,如參照圖36所描述的,該封包建構器4510可為一地役層的一部分,增加用於由在其他裝置中的地役層傳輸該封包之任何地役權資訊。
如參照圖44所描述的,一PoP序列4512校驗器可被包括以分析PoP序列。該PoP序列校驗可判定在一封包中的該PoP金鑰遵循通過裝置之一鏈的一經允許路由,且該封包尚未傳遞通過一非法裝置。此可保護不受中間人攻擊。
圖46係依據一些實施例的包括用以引導一處理器902透過地役權在裝置之間轉送通訊的代碼之非暫時性機器可讀取媒體4600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體4600。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體4600可包括針對圖8之該大容量儲存器808所
描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體4600可包括代碼4602以引導該處理器902,例如藉由偵測一經附加之PoP金鑰,而讀取一經接收之封包以判定一入口金鑰。代碼4604可被包括以引導該處理器902產生或以其他方式提供用於產生其他金鑰之一裝置金鑰。該裝置金鑰可為儲存在該裝置中的一製造商金鑰,或可為從一區塊鏈所接取之一裝置專用通訊金鑰等。
代碼4606可被包括以引導該處理器902例如從該入口金鑰及該裝置金鑰計算一新的PoP金鑰。代碼4608可被包括以引導該處理器902將新的PoP金鑰附加至一封包的末端。代碼4610可被包括以引導該處理器902將該封包發送至下一裝置。
代碼4612可被包括以引導該處理器902校驗附加至一封包的PoP金鑰之序列以確保該封包傳遞通過合法裝置。代碼4614可被包括以引導該處理器902報告校驗程序之結果,舉例來說,對另一裝置或群組裝置報告,該封包被損害。一使用者亦可針對非法封包被提醒。
圖47係包括在一符記桶4704中之小額付費資訊的一封包4702之一範例的示意圖4700。該符記桶4704係該封包的一區域,其包括將用於小額付費的符記編碼之一位元序列。該符記桶4704之使用可使一封包能夠透過不具有對一公用資料庫或區塊鏈之接取的系統來付費。
該符記桶4704可具有可由一或多個傳輸裝置所遞減的一經加密之餘額。在一些範例中,在該符記桶中的一符記可為以一第一金鑰所加密之一或多個序列,其中邊緣裝置4706至4710中之一或多者可具有解密符記檔案並移除一序列或符記之一金鑰。
當該封包4702係在一邊緣裝置4706所接收時,該符記桶4704可被接取4712並被解密以判定在該符記桶4704中所留下之餘額。用以透過該邊緣裝置4706傳輸的費用被扣除,且該符記桶被重新加密並被接取4712以保存在訊框中。當該封包傳遞通過其他邊緣裝置4708和4710時,此等步驟被重複。在另一範例中,該符記桶4704包括多個相同的經加密之位元序列。各序列表示一符記,當該封包傳遞通過該邊緣裝置4706至4710時,該符記被移除。若該符記桶4704係空的,或餘額係不足的,則該封包可被刪除或返送至發送者。
該符記桶4704可允許增加用於傳輸訊息之優先順序。費用可直接關於給定一封包的該優先順序。此外,該等符記本身可攜帶這些資訊。舉例來說,若一符記具有一第一餘額,則邊緣裝置4706至4710可遵循一正常的先進先出順序來傳輸該封包。然而,若一符記具有一較高的餘額,則該邊緣裝置4706至4710可在佇列中的其他封包之前發送該封包。此可被用以優先化來自一IoT裝置的通訊,舉例來說,以高優先順序發送警報,而以低優先順序發送正常的資料訊息。
圖48係依據一些實施例的用於使用一符記桶以將小額付費傳遞至傳輸系統之一範例方法4800的操作流程圖。圖48之方法4800可由參照圖49所描述的IoT裝置4900來實現。舉例來說,區塊4802表示一傳輸系統何時接收一封包。在區塊4804,該封包訊框元資料被剖析,例如用以定位該符記桶。若在區塊4806該經剖析之元資料被判定為不正確,則一發送者可,例如藉由發送一失敗的路由報告,來被警示4808。在區塊4810做出是否繼續之一判定。若是,則操作流程返回至區塊4802。
在區塊4812,用以完成傳輸之付費被計算。此可藉由簡單地將酬載大小乘以每位元組路由之收費來被執行。在一些範例中,一優先路由可用一更高的每位元組費率來被收費。
在區塊4814,針對路由之付費係提取自該符記桶。此可藉由遞減符記欄位而被執行。一本地付費小計可被遞增。該本地付費小計可被使用以更新例如在資料庫中之一付費儲存。該付費儲存可為包括付費記錄的一區塊鏈。
在區塊4816,用於一外向訊框之該元資料可使用新的符記欄位而被完成。在區塊4818,該封包可接著從發射器被路由下去。在區塊4820,做出關於是否繼續之一判定。此係可基於通訊之一序列是否正在進行以及其他項目。若是,則操作流程返回至區塊4802以繼續。
圖49係依據一些實施例的可存在於用於使
用符記桶以促進付費之一IoT裝置4900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置4900。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器4902,其接受來自網狀裝置812或在該雲端302中的裝置之封包,並將該等封包中繼至其他網狀裝置812、在該雲端302中的裝置、及類似者。一或多個封包可構成裝置之間的通訊。除了參照圖49所描述的功能之外,如同參照4502所描述的,該通訊器4902亦可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器4902可為一地役權系統3312的一部分。
一資料剖析器4904可剖析用於一經接收之封包的元資料以識別該符記桶。此可包括例如使用由該IoT裝置4900所保存的一公開金鑰或私密金鑰來解密該符記桶。一付費計算器4906可被使用以計算用於傳輸一通訊所需要之付費。此計算可包括說明一特定優先級別之一乘
數,例如,若一較高帶寬通道被選擇,則將該付費乘以該乘數。一付費提取器4908可從該符記桶扣除該付費。此可藉由從在該符記桶中所記錄之一餘額扣除一金額而被執行。在一些範例中,該符記桶可包括多個個別符記,諸如可被個別地移除之加密符記。一訊框建立器4910可使用該元資料來重新建立訊框,舉例來說,加密該符記桶並組合該封包酬載和元資料以形成該訊框。該通訊器4902可接著被使用來傳送經組合之該封包。在一些範例中,一付費接受器4912可被使用以接受來自另一來源的付費,例如由該符記桶中的一位元序列所識別之一區塊鏈。
圖50係包括用以引導一處理器902基於來自一符記桶之付費而在裝置之間轉送通訊的代碼之一非暫時性機器可讀取媒體5000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體5000。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體5000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體5000可包括代碼5002以引導該處理器902剖析用於一訊框之元資料,例如,用以自該元資料提取一符記桶。代碼5004可被包括以引導該處理器902計算用於傳送一訊息之一付費。該付費係可基於例如該訊息之大小及/或用於訊息傳輸的優先順
序。代碼5006可被包括以引導該處理器902自該符記桶提取該付費。此可藉由減少在該符記桶中的一餘額或藉由自該符記桶移除對應於一符記之一位元序列而被執行。代碼5008可被包括以引導該處理器902更新該訊框,例如,包括用於該符記桶的經改變之餘額。該代碼5008亦可引導該處理器902在重新組合該訊框之前加密該符記桶。代碼5010可被包括以引導該處理器902,例如藉由將該訊框發送至具有指示一最終目的地的一位址之一後續裝置上,而將該訊框路由向目的地。
代碼5012可被包括以引導該處理器902接受一付費以增加在該符記桶中之餘額。代碼5014可被包括以引導該處理器902基於付費額增加傳輸之優先順序。舉例來說,若該符記桶使用針對符記之個別位元序列,則傳輸裝置可至少部分地基於該等個別符記的金額來設置該優先順序。
圖51係依據一些實施例的將IP網域5102以多段式連接至非IP網域5104之一異質網路(hetnet)基礎架構5100的圖示。在此範例中,一LPWA網域5106係與一IEEE 802.15.4g網狀網路5108進行通訊。該網狀網路5108與一IEEE 802.15.4網狀網路5110進行通訊。一接取點5112將一通訊連接5114(例如,一乙太網路連接)提供至一核心網路5116。該核心網路5116可被耦接至一第二接取點5118。該第二接取點5118可將通訊提供至一第二LPWA網路5120。IP網域5102和非IP網域5104之不同置
換,加上對大量服務提供支援,阻礙了專用轉譯節點。此外,動態互連對於與非永久性IoT基礎架構互動可為有用的,其中節點可加入網路、離開網路、且可為移動式的。
舉例來說,來自不同網域之資料可藉由協定包裝之使用而被有效地從一來源傳送至一目標目的地。在此範例中,在一第一協定中的一協定訊框可被封包至在另一協定中的一封包之酬載欄位中。藉由採用此方法,兩個協定皆保持符合標準。如同參照圖52所進一步描述的,在一閘道5122所接收的來自在諸如一LoRaWAN網路5106之霧裝置中的一感測器5124之一LoRaWAN訊框在被發送之前可被封包至一IEEE 802.15.4訊框中。進一步的協定包裝可在該第一接取點5112被執行。在例如一第二接取點5118之目標裝置,該封包可被移除,且該訊框被發送至一目標裝置5124上。此可被使用於在霧裝置中之通訊,該霧裝置包括經由不同網路或透過一核心網路5116所接取的遠端裝置。
圖52係依據一些實施例的用以將訊框自一個協定封裝成另一協定之協定包裝的示意圖5200。在示意圖5200所顯示的範例中,一LoRaWAN訊框5202被打包至一封包5204之該酬載欄位中,其係包括在一IEEE 802.15.4 MAC訊框5206中。該MAC訊框5206具有形成用於傳輸至目的地的一傳輸訊框之標頭5208。
任何數量的其他資料鏈路層和傳輸封裝目標可使用此方法而被支持。舉例來說,遵循有線電纜資料
服務介面規範(DOCSIS)協定的訊框可被封裝在AX.25協定之封包中。DOCSIS係用於經由纜線和無線系統之高資料速率傳輸。其主要用於高資料速率傳輸,諸如寬頻網際網路和電視服務。AX.25係由圖森業餘封包無線電(TAPR)和美國無線電中繼聯盟(ARRL)組織於1996年所開發,並於1998年更新。AX.25係自AX.25協定所導出之一資料鏈路層協定且被主要設計來在受損的窄頻無線網路中使用,其主要用於業餘無線電頻段。
圖53係依據一些實施例的用以封裝在一IEEE 802.11(或Wi-Fi®)MAC訊框5304內之一LoRaWAN訊框5302之協定包裝的示意圖5300。如示意圖5300所顯示,該LoRaWAN訊框5302可作為網路資料5306被插入至該IEEE 802.11 MAC訊框5304中。當該IEEE 802.11 MAC訊框5304到達諸如導向一LPWA網路的一閘道之目的地時,該LoRaWAN訊框5302可從該IEEE 802.11MAC訊框5304被讀取並被傳送至一目的地。
圖54係依據一些實施例的用於針對一訊框之傳輸的協定包裝之一範例方法5400的操作流程圖。參照圖54所描述之方法5400可由參照圖55所描述的IoT裝置5500來實現。舉例來說,區塊5402表示何時資料係準備好要被發出。
在區塊5404,來源和目的地協定之可用性被識別。可用協定之一庫存可被創建並儲存於閘道或接取點中,且用於協定封包之入口和出口協定被識別。與各協定
相關聯之酬載大小和約束被識別,舉例來說,諸如位址、旗標、及類似者之所需的訊框欄位資訊。
在區塊5406,酬載約束對比要被傳輸之例如來源訊框的酬載而被核對。在區塊5408,做出一來源訊框是否適配於目的地協定酬載之一判定。若否,則在區塊5410,該酬載被分段成多個酬載。此可例如藉由將該酬載分割成N位元組序列而被執行。各位元組序列可被放置在一單獨目的地協定訊框中,且該等封包序列被編號。
在區塊5414,該酬載及裝置元資料被寫入至目的地欄位。在區塊5416,該訊框被朝向該目的地配送。在區塊5418,做出關於資料之所有片段是否已被處理之一判定。若否,則操作流程返回至區塊5414以寫入並發送下一片段。
在區塊5420,做出關於是否更多資料要被發送之一判定,例如,另一入口訊框已被接收。若是,則操作流程返回至區塊5404以處理該下一訊框。若否,則該方法5400結束於區塊5422,此時該裝置等待要被接收之另一訊框。
圖55係依據一些實施例的可存在於用以將在一第一協定中之訊框封包於一不同協定之訊框中之一IoT裝置5500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT
裝置5500。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器5502,其接受來自網狀裝置812或在該雲端302中的裝置之訊框,並將該等訊框中繼至其他網狀裝置812、在該雲端302中的裝置、及類似者。除了參照圖55所描述的功能之外,如同參照4502所描述的,該通訊器5502亦可執行其他功能,諸如在協定之間的訊框之轉譯、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器5502可為一地役權系統3312的一部分。
一協定庫建立器5504可判定哪些協定為可用的,並建構儲存用於各者的協定和格式之一協定庫5506。格式可包括諸如資料欄位長度、及類似者之約束,該等約束可被使用來判定如何將訊框格式化,諸如將入口訊框斷成用於在多個出口訊框中傳輸之片段。
一訊框分析器5508可被使用來分析自發送裝置所接收之入口訊框5510,以判定長度、封包協定、和其他約束。一訊框建立器5512可使用經判定之該等約束來建立一出口訊框5514。舉例來說,若該入口訊框5510太大而不適配於用於該出口訊框5514之酬載欄位中,則該訊框
建立器5512可建立多個出口訊框5514。一旦該出口訊框5510或多個出口訊框被建立,該通訊器5502即可將它們朝向目的地傳送。
圖56係包括用以引導一處理器902將在一第一協定中之訊框封包於一不同協定之訊框中的代碼之一非暫時性機器可讀取媒體5600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體5600。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體5600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體5600可包括代碼5602以引導該處理器902創建可能的入口和出口協定之一庫存。代碼5604可被包括以引導該處理器902分析一入口訊框以判定大小及其他約束。代碼5606可被包括以引導該處理器902判定用於一出口訊框之一協定。代碼5608可被包括以引導該處理器902若該入口訊框太大而不適配於該出口訊框之該酬載欄位中則將該入口訊框分段。該代碼5606可引導該處理器以用於在一目的地正確地組合之一序列編號來標註各片段。代碼5610可被包括以引導該處理器902寫入一出口訊框,例如,藉由將該入口訊框或該入口訊框之一片段以一相關聯序列編號放置於該出口訊框之該酬載欄位中。代碼5612可被包括以引導該處理器902將該出口訊框路由朝向一目的地,例如,藉由將該訊框發送
至具有指示最終目的地的一位址之一後續裝置上。
除了將在其他協定內之不同協定的訊框封包化之外,在諸如LoRaWAN之低負擔通訊中的複雜資料結構之使用增加,表示更進步的訊框化之實用性。一新的訊框結構係參照圖57所描述。
圖57係依據一些實施例的諸如一LoRaWAN訊框之可做為在一低功率廣域(LPWA)訊框5702中的一酬載所使用之一酬載結構5700的圖示。該酬載結構5700可被使用於多模態資料,包括例如來自可被聚合、分段、交錯或以其他方式建構的一或多個來源之資訊。這些類型的多模態資料通常可導致需要多於一個LPWA訊框5702的資料大小以配送至所打算之目的地。
該酬載結構5700規範提供一最小的訊框負擔。該訊框負擔係可如表1中所描述。
在某些方面,酬載類型識別符識別在該酬載結構5700中所攜帶之資料的類型,諸如一圖像、一24位元GPS報告、或一3x2位元組感測器報告等。可被使用於該酬載類型識別符之值的範例係存在於表2中。由於此為一四位元欄位,所以15個可能的識別符可被使用。
在某些方面,該訊框負擔可包括一加密旗標以指示該酬載是否被加密,例如Encr=0x1用於加密,而Encr=0x0用於未加密。裝置ID可包括呈現用於發送裝置的唯一識別符之一字串(例如,一四位元組字串)。此可為使用此處所描述之該區塊鏈方法來分派之識別符,或可為一製造商分派的名稱等。舉例來說,該裝置ID可被使用來支持每個無線電頭端的任意數量之端點ID。在一些範例中,假設ID零是無效的,則一二位元組識別符可被使用來支持每個無線電頭端的高達65535個端點ID。
批次大小指示包括於一單一訊息中的酬載之數量。序列編號指示特定酬載結構5700在一序列中的位
置以供重新組合。該酬載欄位之長度被攜帶於長度欄位中。LoRa訊框封裝可提供用於上行鏈路訊息之一訊息完整性檢查(message integrity check,MIC)。若否,則一單獨MIC欄位可被包括於上方之該訊框5702中。
在某些方面,用於較長訊息之酬載可能需要跨多個訊框被分段。這些訊框不必在一IoT網路中順序地被發送,而可經由並行的無線電通道發送以減少傳輸時間並提高傳輸效率。此種稱為網路分割多工(NDM)之技術係將資料分割成多個獨立並行資料子集並在於目的地處重組之前在多個網路路徑上傳遞它們之一網路協定不可知方法。此技術的力量用來影響覆蓋在不同的互連網路路徑和基礎架構上並行操作之多個資料流的能力,例如使用不同的協定。NDM支持諸如多個LPWA路徑之多個相同網路路徑、或諸如與多個IEEE 802.15.4g路由一起的多個LPWA路徑之多個不同的網路基礎結構路徑。
資料流的調準和影響NDM路徑之一或多者的有損網路特徵可能會不利地影響在的地之重新結合。然而,這些問題可藉由諸如Licklider傳輸協定(LTP)的適應性延遲/中斷容忍協定之整合來降低,該適應性延遲/中斷容忍協定可被使用作為用於一容錯協定之收斂性層,該容錯協定諸如在http://www.rfc-editor.org/rfc/pdfrfc/rfc5050.txt.pdf(最後接取於2016年8月25日)中所描述之捆束協定(Bundle Protocol,BP)。
在LTP中,資料可被識別為重要和較不重
要。諸如標頭之重要的資料必須在資料由發送單元丟棄之前,準確地傳送並接收確認。諸如在一圖片中的一單一像素之較不重要的資料可以是可從傳輸中回收的,或若丟失時較不重要,且因此該資料可在被發送之後被丟棄。由於極端的等待時間,在起始通訊之前沒有協商被執行。下述之圖式描述了使用NDM技術之資料的傳輸。
圖58係依據一些實施例的被分段成多個子區塊5804以供發送之交易資料酬載5802的示意圖5800。該等子區塊5804之各者可具有一可變長度Li。該等子區塊5802可被分派至一或多個網路協定或PHY被使用於其中之N個網路路徑。
子標頭資料可接著被附加至各子區塊5804,例如,一資料子流中之各訊框可被封裝有標頭資料以表示主資料酬載中之子流排序以支持在目的地之重新結合。該標頭資料亦可包括一最大傳送時間,例如一存活時間、以及優先順序排序和一重試策略。一旦該標頭資訊被附接,該等子區塊5804即可被封裝成用於傳輸之不同的協定訊框,例如,如同上方參照圖54所描述的。
圖59係依據一些實施例的NDM串列對並列傳輸的示意圖5900。該等子區塊5804可在時間Ttx 5902被配送以供同步配送模式。在一些情況中,在時間Tt x[i]處,該等子區塊5804可以一經同步之各個路徑配送模式被發送,其中各[i]代表一傳輸路徑。
圖60係依據一些實施例的該等子區塊5804
之接收的示意圖6000。在該目的地或其他預期截取點處,該等子區塊5804可以一不同於配送時的順序和以不同的時間偏移來被接收。若封包成一不同的協定,則該等子區塊5804可被解封包,並且被分析以判定針對訊息所期望的子區塊5804之數量和順序。該等子區塊5804可接著被保持直到所有部分在被重新組合成圖58的TX資料酬載5802之前被接收。
圖61係依據一些實施例的用以形成經接收之資料酬載6102的該等子區塊5804之重新結合的示意圖6100。從並列對串列區塊形式的轉換使用在各子區塊5804中之標頭資料來進行以識別區塊排序。取決於在標頭中之指令,即使子區塊6102漏失,重新組裝亦可發生。
圖62係依據一些實施例的用於分段一酬載並將該酬載在多個平行通訊通道上配送之一範例方法6200的操作流程圖。圖62之方法6200可由參照圖64所描述的IoT裝置6400來實現。該方法6200開始於區塊6202,舉例來說,當一資料酬載係準備好要傳輸。
在區塊6204,可用之網路路由和相關聯之協定被發現。這些可被保存在該IoT裝置中之一資料館(library)中,並被定期地測試以確認連接是否仍然存在。經發現之資訊亦可包括關於用於所支援之協定、傳輸速度、及類似者的經允許之酬載大小的資料。
在區塊6206,做出關於是否要配送一酬載之決定。此可當一酬載係準備好且至一或多個網路之連接係
存在時被執行。
在區塊6208,舉例來說,該酬載係基於由相關聯之協定所支持之可用的網路路由及最大可用的酬載大小而被分段。該分段可說明通訊通道之其他參數,諸如傳輸速率、優先順序、及類似者。該分段可形成參照圖57~61所描述的該等子區塊5804。
在區塊6210,該等片段被索引。此可藉由將序列編號分派至該等片段,然後建構包括該等序列編號之片段標頭而被執行。該等片段被與該等標頭連接以形成該等子區塊。該等個別的子區塊可接著被封包成用於在不同路由上傳輸之協定封包,例如,如同參照圖52~56所描述的。在區塊6212,該等子區塊或該酬載之片段被沿著不同的傳輸路由而配送。
圖63係依據一些實施例的用於接收並重新結合使用一NDM技術所發送的封包之一範例方法6300的操作流程圖。圖63之方法6300可由參照圖64所描述的IoT裝置6400來實現。該方法6300開始於區塊6302,如片段經由多個不同的通訊通道從一發送裝置所接收。
此可藉由偵測在多個不同路由上和在多個不同協定中的訊框之接收而被執行。若該等訊框被封包在不同的協定中,則該酬載被從該協定訊框中移除並被分析。該分析剖析該訊框並剝離該標頭。該酬載之該片段被推送至一本地記憶體儲存且該序列編號被記錄。
在區塊6304,做出關於所有該等片段是否已
被接收之一判定。若否,則操作流程返回至區塊6302以繼續等待片段。該IoT裝置可不需要在開始組合資料之前等待所有要被接收之片段。舉例來說,在該等片段中之一者中的一命令可指示一漏失片段包含不太重要的資料,且不應停止重新組合。
在區塊6306,該等片段可被重新排序和結合。舉例來說,各片段可藉由序列編號和長度被附加至經重新組合之資料酬載以形成該經接收之資料酬載。在區塊6308,該經重新結合之酬載被輸出,例如,至消費者程序。
圖64係依據一些實施例的可存在於用於將酬載分段以供沿著多個平行路徑傳輸之一IoT裝置6400中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置6400。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器6402,其經由一多個通訊鏈路發送接收來自網狀裝置812或在該雲端302中的裝置之訊框,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。除了參
照圖64所描述的功能之外,如參照4502所描述的,該通訊器6402可執行其他功能,諸如在協定之間的訊框之轉譯、在其他協定中封包訊框、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器6402可為一地役權系統3312的一部分。
該通訊器6402可由一網路發現器6504所使用以識別用於該IoT裝置6400和一目標裝置之間的通訊之可用網路和協定。該網路發現器6504可建立並維持要被用於並行NDM通訊的可用網路通訊路徑和協定之一列表。
一酬載6406係可由該IoT裝置6400所建立,例如,從自該感測器820所獲得之測量來建立。在一些範例中,該酬載6406係可從在該網狀裝置812中之另一IoT裝置通過,諸如一更遠之裝置。在此範例中,該IoT裝置6400可作為一閘道操作以將包括該酬載之通訊傳遞至其他裝置。
一酬載分段器/封包器6408可基於通訊速度、可靠性、電力可用性、或任何數量之其他因素和因素之結合來分析該酬載和可用通訊通道以判定可能導致該酬載之一最佳通訊的通道結合。該酬載分段器/封包器6408可接著將該酬載分段成用於傳輸之子物件。標頭和其他識別與序列資訊可被附加以供傳輸。取決於所選擇之通訊,該等子物件可被封包至各種協定訊框之資料欄位中,然後藉由該通訊器6402在所選擇之通訊通道上發送。
在某些方面,該等通訊可為雙向的。一酬載
接收器/分析器6410可接收來自其他裝置之訊框、移除協定封裝、並分析該等訊框以識別訊息和序列資訊。該酬載接收器/分析器6410可判定經接收之訊框的該等資料欄位係酬載之子物件。該酬載接收器/分析器6410可儲存該等子物件及序列編號,直到各種條件被滿足,然後將序列編號和儲存資訊傳遞至一酬載重組器6412上。此等條件可包括在一酬載中之所有子物件已被接收之一判定,或者在一序列中之任何漏失的子物件包括較不重要之資料且組合應繼續進行之一判定。
該酬載重組器6412可將該等酬載重新組合成最終酬載物件,例如,如圖63中所討論的。該酬載可接者由該IoT裝置6400所使用,或發送至一資料消費者上。
圖65係依據一些實施例的包括用以引導一處理器902將酬載分段並沿著多個平行路徑傳送酬載的代碼之一非暫時性機器可讀取媒體6500的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體6500。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體6500可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體6500可包括代碼6502以引導該處理器902發現對一接收裝置之可用網路路徑和協定。代碼6504可被包括以引導該處理器902將一
酬載分段以適配用於針對通訊所選擇的協定之訊框的資料欄位。該代碼6504可引導該處理器902附加包括封包的序列編號等資訊之標頭資訊。代碼6506可被包括以引導該處理器902取決於選定之通訊而將該等片段封包至不同的協定訊框中。代碼6508可被包括以引導該處理器902經由所選擇之不同通訊通道在目標裝置之方向上配送該等訊框。
代碼6510可被包括以引導該處理器902接收例如在不同協定之訊框中該等片段。代碼6512可被包括以從不同協定之訊框將該等酬載解封包,然後剖析該標頭資訊以識別一酬載和序列編號。代碼6512可指示該處理器902判定該酬載之重新組合應何時被嘗試,例如,在所有片段已被接收之前。代碼6514可被包括以引導該處理器基於該序列編號來重新組合該酬載。
以上所描述的此等通訊技術可被使用來致能或增強與例如天氣感測器、工業單元、及類似者之位於遠處的IoT裝置之通訊。針對這些裝置之位置判定可能是一個問題,尤其是在具有電池供電單元的網路中。允許裝置由自一網狀網路中的其他裝置所傳訊之資訊來判定其等的位置之技術可允許該等裝置之至少一部分節省電力。用於執行此操作之一技術被描述於圖66~70中。
圖66係依據一些實施例的一覆蓋信標系統6600的示意圖,在該覆蓋信標系統6600中一信標節點6602將一位置訊息6604提供至一鄰近IoT裝置6606。對於在沒有一基礎架構的區域中之IoT部署,單一IoT節點或信
標節點6602被配備有一以衛星為基礎之定位接收器,並作為一地理定位信標以將位置和時間資料傳送至相鄰的連接節點。此可藉由以適合於各類型之通訊鏈路的一訊框來發送一位置酬載作為酬載資料之一部分而在多個異質網路上被完成。該信標節點6602可為配備有GPS模組之一IoT裝置,諸如用以接收來自全球定位系統(GPS)衛星系統、全球導航衛星系統(GLONASS)、或其他全球導航衛星系統(GNSS)的訊號之一衛星接收器。
在某些方面,該信標節點6602可藉由獲取來自三個或更多個全球定位系統衛星6610之一訊號6608來判定其位置。該信標節點6602可將從衛星所接收之資料,例如以國家海洋電子協會(NMEA)語句,轉換成適合配送之一資料類型。一位置酬載6612可被創建,其包括諸如使用一IEEE754打包格式之位置資料。在此格式中,四個位元組可被使用來表示緯度6614,四個位元組可被使用來表示經度6616,且四個位元組可為一附加的時間戳記6618。該信標節點6602可將該位置酬載6612打包成一協定訊框,以供作為該位置訊息6604發送至其他裝置。如此處所描述的,取決於可用的通訊通道,任何數量的協定可被使用。
以規則的時間間隔,或在以事件為基礎上或者其他觸發,該信標節點6602發送該位置訊息6604。在該信標節點6602之範圍內的IoT裝置或其他節點,例如距離該信標節點6602幾十到幾百米,可接收該位置訊息6604,
並將該地理位置酬載6612用於其等本身之訊息或其他目的。舉例來說,用於一本地裝置之時間校正可使用來自該信標節點6602之該時間戳6618而被執行。
圖67係依據一些實施例的用於產生一位置酬載之一範例方法6700的操作流程圖。圖67之方法6700可由參照圖69所描述的IoT裝置6900來實現。舉例來說,區塊6702表示何時一裝置被供電,或以其他方式指示開始地理定位程序。在區塊6704一位置定位(position fix)被獲得。一命令被發送至一GPS模組以獲得一定位。在區塊6706,用於一第一定位的一等待時間被執行,例如10秒、30秒、60秒或更長。在該等待時間係完成之後,在區塊6708,做出關於一定位是否已被獲得之一判定。若否,則操作流程返回至區塊6706以等待另一增量。若一定位已被獲得,則操作流程返回至區塊6704並具有來自該GPS模組之該位置資料。
在區塊6710,該位置資料被剖析。此可在區塊6712藉由提取該經度、緯度、時間、和諸如高度之其他資料而被實現。經提取之資料被儲存於一本地儲存6714中。
在區塊6716,一位置酬載係出自於該本地儲存6714中之資料所建構。該酬載可在區塊6718藉由將該定位插入至一封包中而被建構,例如使用該經度和緯度位置資料之IEEE754格式4位元組表示。在區塊6720,一信標ID可被插入至該封包中,且在區塊6722,一時間戳記可被
附加。該時間戳記可由一本地時鐘所導出、或可為自衛星資料所提取之時間資料。該酬載可被打包在一訊框中以供傳輸。該訊框之協定係可基於要被使用之通訊通道,諸如乙太網路、LoRaWAN、或4G等。
在區塊6724,該訊框被廣播至周圍的IoT裝置。此可能需要啟動一發射器並經由一無線電傳輸將該訊框作為一訊息來配送。在一些範例中,該等訊框可經由諸如乙太網路之一有線網路來被發送。在一些範例中,一簡單封包建構可被使用,例如,藉由將一標頭附加至該酬載以將該封包識別為位置資訊並將該封包廣播至周圍的裝置而不需一直接或目標性的通訊。
在區塊6726,可以在重複此過程之前執行等待時間。此可藉由在一預定時段內啟動一睡眠命令而被執行。在區塊6728,做出是否繼續該位置信標程序之一判定。若是,則操作流程返回致區塊6704以獲得下一定位。若否,則此操作流程在區塊6730結束。
圖68係依據一些實施例的用於剖析包括一位置酬載的一訊框之一範例方法6800的操作流程圖。圖67之方法6800可由參照圖69所描述的IoT裝置6900來實現。舉例來說,區塊6802表示何時一IoT裝置發現一信標節點。在區塊6804,一信標訊框或位置封包係從該信標節點所接收。在區塊6806,信標ID被核對以確認該信標節點之身分。在區塊6808,一訊框完整性核對被運行以判定該訊框或位置封包是否有效。若否,則操作流程返回至區塊
6804以等待另一訊框或位置封包之接收。
若一有效訊框或位置封包被接收,則在區塊6812,例如一位置酬載之一定位資料被提取。在區塊6812,該位置酬載可被剖析。此可在區塊6814藉由從該酬載中提取緯度和經度、以及高度(如果包括的話)而被執行。時間戳記可在區塊6818被提取。資訊可被儲存於一本地儲存6816。該IoT裝置可接著使用來自該本地儲存6816之該資訊,例如用於傳訊、同步或其它目的。
在區塊6820,做出關於另一信標訊框已被接收之一判定。若是,則操作流程返回至區塊6804以處理該訊框。若否,則操作流程在區塊6822結束。
在此技術中,每個節點均不需要一專用的GPS接收器,節省了成本和電池電力。在不需要確切的每一裝置位置或航點資訊的情況下,此可為IoT裝置提供足夠的資訊以識別其等之部署區域並執行位置及/或時間相依之相依任務(dependent task)。
圖69係依據一些實施例的可存在於用於建立一信標節點系統以供共享位置資料之一信標節點6900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置802及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該信標節點6900。
在此範例中,該IoT裝置6900可包括一GPS模組6902以接收和處理衛星定位資料。該GPS模組6902
可被包括在多個互連的網狀裝置812中,但是僅在一個或幾個中被致動。此可允許該系統若該信標節點6900例如由於一電池電量低而失效,則具有一些位置和時間備援。
該大容量儲存器808可包括多個模組以實現此處所描述的信標功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一封包通訊器6904,其經由一多個通訊鏈路發送並接收包括來自網狀裝置812或在該雲端302中的一位置酬載之訊框或位置封包,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。如參照4502所描述的,該封包通訊器6904可執行其他功能,諸如將位置酬載封包於不同協定、執行根源驗證核對、及類似者。此外,參照圖33所描述的,該通訊器6904可為一地役權系統3312的一部分。
一GPS定位器6906可與該GPS模組6902通訊以獲得位置資訊。該GPS定位器6906可供電或斷電該GPS模組6906,例如,用以控制電池使用,或用以當具有一GPS模組的另一個網狀裝置812失效時啟動一GPS模組6906。該GPS定位器6906可收集並儲存來自該GPS模組6906之GPS位置資料。
一資料剖析器6908可剖析該GPS位置以判
定緯度、經度、時間及諸如高度之其他參數。經剖析之資料可被儲存以供進一步使用。
一酬載建構器6910可使用該經剖析之資料來建構一位置酬載。此可如參照圖66所描述的來被執行。該酬載可由該酬載建構器6910封裝至一特定協定類型之一訊框中。該訊框可接著由該封包通訊器6904所發送。
如此處所描述的,該IoT裝置不限於作用為一信標節點,而亦可接收位置資料。此可在一GPS模組6902失效或不能判定一位置時為有用的。在一些範例中,該IoT裝置6900可不具有一GPS模組6902,但可僅作用為一位置消費者。
一訊框驗證器6912可被使用來驗證從一信標節點所接收之訊框以判定該等封包是否匹配一信標ID並且包含有效資料。該封包驗證器6912可拒絕或忽略無效封包,或可發送一重新發送請求,例如,若該信標ID是正確的,但是該訊框或位置封包已被破壞時。
一封包提取器6914可分析一經接收之訊框以提取該位置酬載。此可包括判定指示緯度、經度、和時間資訊以及諸如高度之其他資訊的資料。
圖70係依據一些實施例的包括用以引導一處理器902發送並接收位置酬載的代碼之一範例性非暫時性機器可讀取媒體7000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體7000。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理
器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體7000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體7000可包括代碼7002以引導該處理器902例如使用一GPS模組而自GPS衛星取得位置資料。代碼7004可被包括以引導該處理器902剖析來自該GPS模組之該位置資料以獲得用於緯度、經度、和時間之獨立值。該代碼7004可引導該處理器902判定來自該位置資料的諸如高度之其他值。代碼7006可被包括以引導該處理器902建立包括該緯度、經度、和時間之一位置酬載。該代碼7006可引導該處理器902將該位置酬載封包於一特定協定之一訊框中。代碼7008可被包括以引導該處理器902透過各種通訊通道配送該酬載資料。代碼7012可被包括以引導該處理器提取來自從一信標所接收的一有效訊框之位置酬載資料並儲存該酬載資料以供其他用途。
幾乎所有用於在網路上儲存和遞送資訊之方法都是採用一推送或拉取(push or pull)的方法。推送通常係可等同於對所有經連接之基本節點的一閘道或基地台之廣播。此類型的模型亦經常用於發行/訂用模型,其中裝置經由通道發送資料作為發送資料之一手段。此外,大多數模型使用端點自其廣播資料(推送)之一中央伺服器、或該等端點自其拉取資料之一內容伺服器。參照
圖71至圖74所描述的技術使用推和拉之一結合以跨網路分布內容。
圖71係依據一些實施例的用於異質網路之一分布式內容分布系統7100的示意圖。該分布式內容分布系統7100的使用可致能跨異質網路的分布,該等網路可為有損的或具有間歇性連接的。此外,其致能使用一無狀態方式之資料分布。在該分布式內容分布系統7100中的一或多個IoT裝置或節點7102具有負責節點上之資料的管理之一資料管理器7104。該資料管理器7104具有多個子系統,包括一資料分類器7106,其可分類通過該分布式內容分布系統7100之入站資料7108和出站資料7110。其針對資料使用三個主要分類:入站、出站、和快取。
在某些方面,一資料映射器7112負責將經分類之資料映射至系統上之一實體位置。該資料映射器7112可使用諸如一雜湊函數之一演算法來判定資料之最佳位置。該資料分類器7106與一資源管理器7114通訊以判定用於出站和快取資料的分類。入站資料7108係預期要由節點本身所消耗之資料。該資料映射器7112將資料傳輸至一入箱(inbox)7116,且該資源管理器7114監測該入箱7116之變化或更新。
出站資料7110係可在大於一跳轉距離處由一節點7102所共享,並由該資源管理器7114所判定。該出站資料7110可儲存於一出箱(outbox)7118中。該資源管理器7114藉由計算在該節點7102之諸如功率和網路節
點計數的目前資源可用性來計算跳轉之數量。
快取資料被保存在快取7120中,且為已被判定為對於該節點7102有用之資料。一資料歷史記錄器7122可追蹤該節點7102之移入和移出的資料,諸如入站和出站資料請求。一協定管理器7124可例如基於用於特定訊框之通訊通道來管理用於傳入和傳出訊框之協定。一網路管理器7126可處理在各種通訊通道上的網路通訊,例如代管網路堆疊。一通訊管理器7128可處理諸如無線電、網路介面控制器、及類似者之實體級別或PHY、操作。
圖72係依據一些實施例的用於分散之內容分布之一範例方法7200的操作流程圖。圖72所描述之方法7200係可由參照圖71和圖73所描述的IoT裝置7102來實現。在區塊7202,資料被分類。此可藉由分類通過該系統之一或多個部分入站和出站資料而被執行,例如分類為入站資料、出站資料、和快取資料。
在區塊7204,該經分類之資料被映射至在該系統上之正確的實體位置。舉例來說,如區塊7206所指示,此可使用一演算法來被執行以產生識別入站資料的位置之一雜湊代碼。
在區塊7208,做出關於該資料是否為入站之一判定。若是,則在區塊7210,該資料被本地式儲存。在區塊7212,雜湊金鑰被核對。在區塊7214,做出關於雜湊金鑰是否在本地儲存7216中之一判定。若否,則在區塊7218,新的資料片段被本地式儲存。操作流程接著返回至
區塊7202。
若該金鑰在區塊7214被判定為要在該本地儲存7216中,則在區塊7220做出關於資訊是否應被忽略之一判定,例如,若其係與在該本地儲存7216中之先前資訊相同。若是,則操作流程返回至區塊7202。若否,則係本地儲存7216之該資料被以新的片段更新,且操作流程返回至區塊7202。
若在區塊7208,該資料被判定為出站資料,則在區塊7224,最大跳轉數量被計算。此被稱為存活時間(TTL),且可藉由計算在該節點的諸如電力、網路節點計數之目前資源可用性而被判定。在區塊7226,該資料被配送、或推送至目標節點。
一目標節點亦可藉由請求來自一個跳轉之一節點的資料來拉取資料。資料拉取請求可具有以跳轉計數所測量之一TTL,亦即在一封包穿越一網路時產生的跳轉數量,在該網路中該TTL在各跳轉之後遞減。當該TTL達到一零計數時,使該資料片段失效。該TTL係可以絕對時間來測量,例如以秒、分、或小時為單位,其中使該資料片段在時限到期時失效。若在該時限內沒有得到一拉取請求,其可將一請求推送至該節點,該請求可接著透過該系統被轉發。
在區塊7226,做出關於是否繼續內容的分布式共享之一判定。若是,則操作流程在區塊7202恢復。
各節點可追蹤在資料歷史中所接收之入站
和出站請求。一快取視窗可針對所有請求被維持。頻率係可由多個因素所判定,諸如經過一段時間內之請求數量。
該裝置亦藉由應用一經接取之計數器和計時器來自我管理其快取大小,以判定快取資料被接取之頻率。若該資料被頻繁地接取,則其可增加該快取,且若接取頻率較低,則其可減少該快取。各節點亦將判定其是否可經由該資料管理器推送或拉取資料。
圖73係依據一些實施例的可存在於用於實行一分布式內容分布系統之一IoT裝置7300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖71所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置7300。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括參照圖71所描述的該等模組。諸如入箱7116、出箱7118、快取7120、和資料歷史7122之資料儲存7304可被包括於該大容量儲存器808中,或可被儲存於諸如在其他裝置上的記憶體之其他位置。
該大容量儲存器808可包括一通訊器7302,
其經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置並從網狀裝置812或在該雲端302中的裝置接收訊框,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。除了參照圖73所描述的功能之外,如參照圖45之4502所描述的,該通訊器7302可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,如參照圖33所描述的,該通訊器7302可為一地役權系統3312的一部分。
圖74係依據一些實施例的包括用以引導一處理器902實行一分布式內容分布系統的代碼之一非暫時性機器可讀取媒體7400的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體7400。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體7400可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體7400可包括代碼7402以將通過該分布式內容分布系統之資料分類為入站資料、出站資料、或快取資料。代碼7404可被包括以引導該處理器902將該經分類之資料映射至在該系統上的一實體位置。代碼7404可引導該處理器902判定該資料之最佳位置。代碼7406可引導該處理器902計算該資料之一雜湊函數。代碼7408可被包括以引導該處理器902判定該雜
湊金鑰是否在本地儲存中。
代碼7410可被包括以引導該處理器902本地式儲存一新的資料片段。代碼7412可被包括以更新一經本地式儲存之資料片段。代碼7414可被包括以引導該處理器計算用於一資料片段之一存活時間,例如以在刪除之前的跳轉數量、或以在刪除之前的時間量、或兩者兼具來計算。代碼7416可被包括以將資料配送至其他節點,例如以訊框配送。用於該等訊框之協定可基於使用來發送該等訊框之通訊通道而被選擇。
圖75係依據一些實施例的一無線記憶體系統7500的示意圖。該無線記憶體系統7500使用諸如一發端節點7504和接收節點7506之在兩個或更多個經連接的節點之間的一通訊通道7502作為一儲存媒體7508。此基本上係一無線序列接取記憶體系統,其中無線電訊號本身係作為用於在該等節點7504和7506之間所傳送的資料之該儲存媒體7508。因此,該等節點7504和7506可為了通訊帶寬而折衷儲存空間。
在該無線記憶體系統7500中,到達該發端節點7504之資料7510被迴路返回7512以被發送至諸如該接收節點7506之另一節點。到達該接收節點7506之資料7514接著被迴路返回7516並被發送回該發端節點7504。在一些範例中,多個節點可形成用於接收和傳送資料之一鏈。藉由重複該過程,資料保持在飛行中且該等通訊通道7502作為一儲存媒體。
圖76係依據一些實施例的該無線記憶體系統7500的另一示意圖。相同編號的項目係如同參照圖75所描述。在此範例中,用於該發端節點7504之網路堆疊7602及用於該接收節點7506之網路堆疊7604被顯示。從在該發端節點7504中的應用層7608到達之資料7606可被標記、保密、和傳輸以作為一傳輸7514儲存至該接收節點7506。然而,該接收節點7506可不將該傳輸7514中的資料傳遞至應用層7610,但可在網路/路由層7612中執行迴路返回操作7516以發送該經接收之資料作為另一傳輸7510,例如,回到該發端節點7504。
該往返記憶體儲存時間M tm 係給定為:TO stack +T TX +T1 stack +T RX
在此等式中,TO stack 表示用於該儲存酬載從該發端節點7504之網路/路由層7614運送並經由一無線傳輸離開所花費的時間。T TX 表示從該發端節點7504至該接收節點7506的飛行中傳輸時間。T1 stack 表示用於堆疊中迴路返回7516在該接收節點7506中發生之時間,且T RX 係從該接收節點7506回到該發端節點7504的該飛行中傳輸時間。
圖77係依據一些實施例的用於將資料分段並儲存於在裝置之間的一傳輸循環中之一範例方法7700的操作流程圖。圖77之方法7700可由參照圖79所描述的IoT裝置7900來實現。該方法7700當系統被供電時在區塊7702開始。在區塊7704,通訊子系統被啟動且通訊通道在等不同的裝置之間被建立。
在區塊7706,在裝置之間的一路由操作被啟動。該路由操作可為一資料發送或一資料儲存請求。在區塊7708處,做出關於路由請求是否為一資料儲存請求之一判定。若否,則該資料被路由且操作流程返回至區塊7706以等待另一路由請求。
在區塊7710,要被儲存之該資料被分段,例如,用以適配個別訊框或其他適合之封包。在區塊7712,該資料被封裝至一記憶體封包中。由於該資料並非透過該等通訊通道所傳輸,而是僅被路由回去,是以該封包可為簡單的,例如,該記憶體封包可藉由附加指示其被儲存資料和一序列編號之一標頭而被形成。此可減少負擔,允許要被儲存的資料量之一增加。在區塊7714,該記憶體封包被排序以允許重新組合、或針對該資料的起點和終點之識別。
在區塊7716,該記憶體封包係透過通訊通道被配送。在區塊7718,做出關於是否所有的記憶體封包均已被發送之一判定。若否,則操作流程返回至區塊7716以配送另一記憶體封包。若所有封包均已被配送,則操作流程返回至區塊7706。
圖78係依據一些實施例的使用用於儲存之一通訊通道以供資料儲存和接取之一範例方法7800的操作流程圖。圖78之方法7800可由參照圖79所描述的IoT裝置7900來實現。舉例來說,區塊7802表示何時該裝置被電力開啟。在區塊7804,一通訊子系統被啟動且與其他裝置
之通訊通道被建立。
在區塊7806,一路由操作例如當一封包或訊框由該裝置所接收時發生。在區塊7808,做出關於一記憶體封包是否已被接收之一判定。若否,則操作流程返回至區塊7806以完成該路由並等待要被接收之另一封包或訊框。
若一記憶體封包在區塊7808已被識別,則在區塊7810,做出關於該封包是否應繼續以被儲存之一判定。若是,則在區塊7812,該封包被返送至該儲存程序,例如被路由回該發送裝置。
若該封包係不再被儲存,則在區塊7814,酬載被從該封包剝離並儲存。在區塊7816,序列編號係由標頭資訊所判定並儲存以供資料重新組合。在區塊7818,做出關於是否所有的封包均已被接收之一判定。若否,則操作流程返回至區塊7806以等待下一封包或訊框。
若在區塊7818所有封包被判定均已被接收,則在區塊7820,該等酬載被重新組合以形成該資料。在區塊7822,該資料由消費者所使用。
圖79係依據一些實施例的可存在於用於將資料儲存於傳輸通道中之一IoT裝置7900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置7900。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
一酬載分段器7902可接收一儲存請求,並基於該通訊通道、該資料之大小、及類似者而將該資料分段成酬載。該酬載分段器7902可判定用於在資料流中的該酬載之一相關聯序列編號。一封裝器7904可將酬載封裝成一封包,具有將該封包識別為一儲存請求之一標頭。該標頭亦可含有該酬載之該序列編號。取決於所選擇之該通訊通道,該等封包可被封包至一協定訊框之資料欄位中,儘管負擔可帶來使用一更簡單的封裝之效用。
該大容量儲存器808可包括一通訊器7906,其經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置並從網狀裝置812或在該雲端302中的裝置接收封包,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。除了參照圖79所描述的功能之外,如參照圖45之4502所描述的,該封包通訊器7902可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,如參照圖33所描述的,該封包通訊器7902可為一地役權系統3312的一部分。
一路由器7908可審查被接收之封包和訊框以判定其等是否為一儲存請求之部分。包括經儲存之資料
的封包可例如從在一通訊堆疊中之網路/路由級別來被重新傳送。若一檢索請求被接收,則該路由器可截取包括經儲存之資料的封包以供提取。該路由器7908亦可接收來自一應用程式之資料並判定其是否要被儲存或傳送。
一酬載提取器7910可取用自儲存流中所提取之封包,並從該等封包提取一酬載和一序列編號。一資料組譯器7912可接著重新組合該經檢索之資料以供由該裝置所使用。若某些封包漏失,則該資料組譯器7912可指示該路由器繼續尋找那些封包。
圖80係依據一些實施例的包括用以引導一處理器902將資料儲存於傳輸通道中的代碼之一非暫時性機器可讀取媒體8000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體8000。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體8000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體8000可包括代碼8002以引導該處理器902建立與其他裝置之通訊通道。代碼8004可被包括以引導該處理器902判定一路由請求是否為一資料儲存請求。代碼8004可被包括以引導該處理器902將用於一儲存請求之該資料分段成酬載。代碼8008可被包括以引導該處理器902將該等酬載封裝成記憶體封
包。
代碼8010可被包括以引導該處理器902在該等通訊通道上路由該等記憶體封包。該代碼8010可引導該處理器902判定記憶體封包是否應被重新發送至另一裝置、或被截取以供使用。
代碼8012可被包括以引導該處理器902從該等記憶體封包將該等酬載解封包。代碼8014可被包括以引導該處理器902基於序列編號由該等酬載重新組合該資料。
圖81係依據一些實施例的可被用於動態傳訊之一波形8100的圖示。如此處所描述的,一前言波形8102和8104可被前置於一經傳送之波形8106,其中該經傳發送之波形包括在個別通道中的多個重疊之訊框。該前言波形8102和8104可由一基地台所使用以動態地判定一客戶端裝置針對一上行鏈路所使用之資料通道的數量。使用該前言波形8102和8104可消除帶外(out-of-band)控制訊息或其他同步資訊的使用以將該等資料通道告知基地台。
在某些方面,該前言波形8102和8104可以是使用一經位移的Zadoff-Chu(ZC)序列所建立之一類比波形。ZC序列係具有自相關和互相關特性之一所謂的固定振幅零自相關(CAZAC)序列族,此使得它們對於同步目的具有高度的吸引力。其等主要在用於高速無線通訊的長期演進(LTE)標準中所使用。
在某些方面,一ZC序列係一複數值的數學序列,當應用於無線電訊號時,引起固定振幅之一電磁信號,由此施加於一信號上的該序列之經循環位移的版本導致在接收器與彼此零互相關。一經產生之未被移位的序列被稱為一根序列。
ZC序列亦具有固定振幅之特性。當在一通訊訊號中被採用時,這提高了在發射器中之功率放大器的效率。此呈現了相較於通常要被用於諸如正交分頻多工(OFDM)之一高線性系統而使用較低成本之功率放大器的一機會。使用一ZC或其他固定封包序列來維持一線性放大訊號的能力相較於使用具有一快速變化的振幅曲線之一序列是較不複雜且較不昂貴的。若線性受損,則訊號品質可被降級。CAZAC序列展示良好的抗噪特性,且即使在訊號雜訊比係低至-10dB時亦可被偵測。總之,所有這些特性使得ZC序列當使用於在通訊系統中之前言傳訊和同步時非常有吸引力。
該方法已被設計為將客戶端和基地台傳訊波形前置於被交換之該等訊框,指出該通道係使用於一特定訊框。針對使用動態頻譜接取和適應性帶寬方法之無線系統所設計,其特別適用於不使用或不需要控制通道或經排程的上行鏈路(UL)/下行鏈路(DL)時槽之系統。
在一通道化系統中,該前言結構8102和8104可使客戶端裝置能夠在客戶端配送其之UL酬載訊息之前告知一接收基地台將要被使用來將該UL資料酬載從該客
戶端裝置傳遞至一基地台的通道之數目。一範例使用係在用於低負擔IoT系統之低功率廣域無線通訊中。此技術使這些裝置能夠動態地改變以下情況下所使用之帶寬:在UL模式中更多的資料被要求以配送至一基地台,以及在可變資料長度被要求要從一基地台被配送至遠端客戶端裝置時,例如,用以支持空中韌體(air firmware)和組配更新。
圖82係依據一些實施例的用於使用一ZC前言結構之資料的傳輸之一範例方法8200的操作流程圖。圖82之方法8200可由參照圖85所描述的IoT裝置8500來實現。在區塊8202,一客戶端裝置判定可用的或可能的通道數量N。此可藉由耦接該等裝置的該等通訊通道之一資訊理論分析來被執行。該可用的通道數量可被發送至一接收裝置以初始化通訊,例如在一單一通道訊息中。
在區塊8204,對應於可用的通道數量N之N個ZC序列的集合係藉由產生與各通道K c 相關聯的整數、非零和獨特ZC位移值之一集合K來被產生,其中,c表示該通道編號。可注意到的是,包括該基地台之所有無線裝置具有對K之了解,例如,產生通道資訊之它們自己的副本。用於各位移值K c 之該ZC序列係根據下列公式所產生:
該裝置可接著判定通道數量k,其意欲使用來在一通訊中將UL資料配送至一基地台。舉例來說,該裝置可不需要使用所有可能的通道,但可使用較少的數量來增加傳輸之訊號雜訊比。
在區塊8206,該無線客戶端裝置選擇對應於要被使用以發送該波形的該通道數量c之一序列K c 。該客戶端裝置接著在區塊8208產生該ZC前言。在區塊8210,該無線裝置將該單一ZC序列xKc前置於由該裝置所使用之該現存複數值基頻波形以發送該等經調變之訊框。在區塊8212,該無線客戶端裝置接著升頻轉換該基頻波形並將其傳送。
圖83係依據一些實施例的用於使用ZC偏移序列在多個通道上接收資料之一範例方法8300的操作流程圖。圖83之方法8300可由參照圖85所描述的IoT裝置8500來實現。該方法8300在接收裝置判定將由發送裝置所使用之通道數量時開始於區塊8302。此可由關於輸入複數值序列之一自相關所執行以偵測一前言。若N ZC 為質數,則ZC序列與週期N ZC 係為週期性的。當N ZC 為質數時,一ZC序列之離散傅立葉轉換(DFT)亦為一ZC序列。本身具有一循環位移版本的一主長度ZC序列之自相關為零。該前言亦可藉由在該接收裝置與該等經位移的ZC序列中之各者執行一互相關來被偵測。若一序列起作用,則用於那個序列的訊號強度係將比其它者高得多,如參照圖84所描
述的。
在區塊8304,若該前言被偵測,則意欲要由客戶端裝置所使用之該通道數量由針對可能的ZC位移序列之一已知集合的該經接收之ZC前言的互相關所判定。該接收器要求該ZC序列長度之一先驗知識(priori knowledge)NZ C和該組位移值,並可使用下列方程式:
在該接收訊號中所使用之該序列係經由相關結果所判定。零自相關ZC序列之特性使此能夠被以一高度信賴所實現。若沒有ZC前言在區塊8304被偵測到,則操作流程返回至區塊8304以重複下一訊框。
在區塊8306,一反向映射被執行以判定對應於在UL訊號中所使用之該經偵測的ZC序列之通道數量。在區塊8310,該基地台準備其之接收鏈以接收並解調變來自緊跟在以ZC為基礎的傳訊波形之後的該客戶端裝置之該經結合的i通道酬載。在區塊8312,用於該N通道資料中之各者的酬載資料被解調變,例如使用在具有對應於一通道的一位移ZC序列之酬載波形上之一互相關技術。
圖84係例示依據一些實施例的針對由K所給
定之序列的各者之在用於的等式中所詳述的相關程序之一系列圖表。此判定哪個序列Kc導致了最大的相關峰值。第一圖表顯示第一序列導致了最大的相關輸出,其中u=19、k=19,且其中u對應於通道c。更具體來說,正確的序列Z Cd係藉由尋找以下的最大值所判定:ZC d =max(max(x Kc ))
其中x Kc 係互相關程序之該輸出。
圖85係依據一些實施例的可存在於用於使用ZC序列以在多個同時的通道中發送資料之一IoT裝置8500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置8500。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通道識別符8502,其判定可用的最大通道數量。一序列產生器8504可產生用於該等通道之各者的該等ZC序列。一前言產生器可產生指示在該通訊中所使用之該通道數量的該前言波形。一通訊器8506可使用與該通道相關聯之該ZC序列來產生用於與一通道相關聯的訊框中之各者的一經調變之波
形。該通訊器8506可接著疊加該經調變之波形、前置該前言波形、並將結果之波形傳遞至諸如該網狀收發器810之一發射器。
在某些方面,通訊係雙向的。一索引識別符8510可分析從另一裝置所接收之一波形且執行一互相關以判定前言是否存在。若是,則索引識別符可執行一查找以判定在該酬載中的通道數量。一通道解調變器8512可解調變在該等通道中之各者中的資訊以恢復在該通道中所發送之原始訊框。
圖86係依據一些實施例的包括用以引導一處理器902經由使用ZC序列所調變之通道來通訊的代碼之一範例式非暫時性機器可讀取媒體8600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體8600。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體8600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體8600可包括代碼8602以引導該處理器902判定可用的通道數量。代碼8604可被包括以引導該處理器902產生用於該等通道中之各者的ZC序列。代碼8606可被包括以引導該處理器902產生用於一經調變的波形之一ZC前言。代碼8608可被包括以引導該處理器902將該ZC前言前置於該經調變的波
形。代碼8610可被包括以引導該處理器902傳送該ZC前言和該經調變的波形。
代碼8612可被包括以引導該處理器902對一經接收之波形執行一互相關以判定一ZC前言是否存在,且若是,則判定多少通道被表示。代碼8614可被包括以引導該處理器902組配用於存在的該通道數量之接收器。代碼8616可被包括以引導該處理器902解調變該等通道以恢復來自各通道之資料。
圖87係依據一些實施例的在一IoT裝置8702中之一多無線電共存系統8700的另一示意圖。該IoT裝置8702可為致能與一雲端或與在一霧裝置中的其他IoT裝置通訊之一閘道或協調器。如此處所描述的,該多無線電共存系統8700使得使用多個無線電系統8704與在其他節點8706中之無線電系統通訊能夠更有效地使用頻譜。此可致能在不同無線電技術之間的共存以及該頻譜的主要使用者和次要使用者之間的共存。
一種方法是使用認知無線電作為次要使用者的接取系統,限制於特定的頻帶,藉由符合該頻譜中暫時未使用的部分來致能許可豁免接取。認知無線電(CR)可偵測哪些通訊通道係在使用中並將通訊移動至空閒通道,同時避免占用中之通道。在這些頻帶上運行的裝置依循一組經界定之規則,諸如用以保護該主要使用者且與其他使用者共存。
雖CR覆蓋了空閒頻譜的使用,但此處所描述
的技術係針對使用諸如符合IEEE802.11x、IEEE802.15.4的無線電8704之標準的無線電收發器和使用諸如LoRa之非標準的無線電收發器之共存。在節點AL06之間的通訊可被使用來共享在無線電系統之間共存的資訊。舉例來說,一共存管理器8708可追蹤用於一特定通訊之該等無線電8704並將資訊保存至一通道資料儲存器8710。
在某些方面,一通用共存介面8712可接取來自該共存管理器8708之資訊,並識別哪些通訊可在什麼時間點被使用。基於IEEE 802.22和IEEE 802.11af的無線電標準已支援用於共存之方法。舉例來說,IEEE 802.22使用一以時間為基礎之方法來共存,而IEEE 802.19.1提供了用於僅在TV WS頻率之間共享共存資料的機制。該通用共存介面8712亦可致能諸如寫碼方案和調變之操作參數的修改以及個別無線電之發射功率。
由該通用共存介面8712所選擇之該等通訊通道可接著被傳遞至一協定抽象API(應用程式介面)8714以建立用於特定通訊通道之訊框。該協定抽象API 8714可接取一協定資料儲存8716以獲得可被使用於所選擇之該等通訊通道的協定。該等訊框可接著被傳送至或接收自該等其他節點8706,如由線8718所示。
圖88係依據一些實施例的多個共存無線電之控制及管理之一範例方法8800的階梯圖。圖88之方法8800可由參照圖87和圖89所描述的IoT裝置8702來實現。相同編號的項目係如同參照圖87所描述。在步驟
8802,一共存管理器8708將針對用於通訊之可用頻帶的一請求8802發送至一本機安全授權網域中介器(LSADB)8804。該LSADB 8802以提供該等可用頻帶之一訊息8806來回應。
該共存管理器8708接著計算8808一初始頻帶規劃並建立8810包括一或多個相鄰者的一身分之一相鄰圖。此資訊可被保存至參照圖87所描述的該通道資料儲存器8710。該共存管理器8708可接著將一請求8812發送至一跨網域資訊共享系統(CDIS)8814以識別可被使用來與相鄰者通訊之通訊通道或頻帶。該CDIS 8814可用識別可被與一相鄰者一起使用的該等通訊通道之一訊息8815來回應。此資訊可由該共存管理器8708所使用以判定8816一初始共存模型,該初始共存模型識別相鄰者和相關聯之通訊通道兩者。此時,該共存管理器8708等待進一步的通訊來建立此系統。
要完成初始化,一無線電系統8704可將一訊息8818發送至一協定轉譯API 8714,列舉在該IoT裝置中之可用的無線電類型。該協定轉譯API 8714接著校驗8820用於存在的該等無線電類型之諸如用於訊框的協定等之標準系可用於例如在參照圖87所描述的協定資料儲存8716中。若否,則該協定轉譯API 8714可從雲端下載適當的標準。在步驟8822,該協定轉譯API 8714接著確認該等無線電係遵循標準8822,並將用於該等無線電之一訂用請求發送至該通用共存介面8712。
在步驟8826,該通用共存介面8712將一無線電管理識別分派至該等無線電類型之一或多者。該通用共存介面8712接著將一訂用請求8828發送至該共存管理器8708,該共存管理器8708包括用於該等無線電類型之管理ID。
在接收該訂用請求8828之後,該共存管理器8708判定8830一主動共存模型,更新或替換初始共存模型。若任何無線電類型在該初始共存模型中係不存在,例如,由於不存在於該CDIS 8814中,則該共存管理器8708發送針對用於新的無線電的一訂用之一請求8832。舉例來說,該CDIS 8814以指示該無線電已被註冊之一訊息回應8834。該共存管理器8708接著將新的無線電訂用請求已被接受之一通知8836發送至該通用共存介面8712。
一旦該協定轉譯API 8714已經將該等無線電類型列舉至該通用共存介面,其可將一訊息8838發送至該無線電系統8704以指示功能已被完成。該訊息8838可表列對該通用共存介面8712所列舉之該等無線電類型。
該無線電系統8704可將一訊息8840發送至該協定轉譯API 8714,以重新開始用於該等無線電之一或多者的無線電初始化。該協定轉譯API 8714可再次驗證8842用於該等無線電類型之標準,並判定8844是否有任何無線電並未遵循該等標準。該協定轉譯API 8714可接著將一訊息8846發送至該無線電系統8704以設定用於該等無線電之各者的可組配參數。該無線電系統8704可使用確認
針對該等無線電所設定之該等參數的一訊息8848來回應。該協定轉譯API 8714可接著創建針對使用中的該等無線電之一參數映射集,並將一訊息8852發送至該無線電系統8704,該訊息指示該等無線電類型之列舉被完成,且與該無線電系統8704之該等通訊被初始化。
若該CDIS 8814偵測一共存違規,例如,一經許可之使用者係佔用阻止由該IoT裝置使用之一頻率,則其可將宣告違規之一訊息8854發送至該共存管理器8708。在步驟8856,該共存管理器8708可例如藉由判定相關聯之無線電是否正在接收一阻止訊號來校驗該共存違規,接著設定8858指示該違規之一旗標。其可接著將一訊息8860發送至該通用共存介面8712以請求該等通訊參數之一重新組配。
該通用共存介面8712可校驗8862用於該共存違規之該無線電類型,並以新的一組參數將一訊息8864發送至該無線電系統8704,例如暫時地停用一特定無線電、位移至一不同的頻率、及類似者。該無線電系統8704可使用確認在該等無線電參數中的改變之一訊息8866來回應。該無線電系統8704可接著使用該協定轉譯API 8714來重新組配主動類型列表,例如藉由將該訊息8840發送至該協定轉譯API 8714以指示該等無線電之無線電初始化。該無線電系統8704可接著藉由將一訊息8840發送至該協定轉譯API 8714來重新啟動無線電初始化序列8868。該協定轉譯API 8714可接著透過該初始化序列8868經由
訊息8852步進至該無線電系統8704以指示該無線電類型之列舉被完成,並與該無線電系統8704的通訊被初始化。
在一循環的基礎上,該共存管理器8708可執行一良好相鄰者核對8870以判定哪些其他節點係仍與該IoT裝置通訊。若通訊已改變,則該共存管理器可判定8872一相鄰命令列表改變,並且做出8874在該命令列表中的一本地改變。該共存管理器8708可接著以新的一組參數將一重新組配訊息8876發送至該無線電系統8704。該無線電系統8704可使用確認該等參數的接受之一訊息8878來回應。如此處所描述的,該無線電系統8704可接著以該協定轉譯API 8714重複該初始化序列8868。
除了透過由該共存管理器8708之重複核對來觸發改變之外,其他單元可請求在該等通訊參數中之一改變。舉例來說,該共存管理器8708可判定8880針對改變之一請求已被從一相鄰者所接收。該共存管理器8708可接著將具有經建議的參數之該重新組配請求8882發送至該無線電系統8704。該無線電系統8704可接著以確認該等參數被接受之一訊息8884來回應。該無線電系統8704可接著以該協定轉譯API 8714重複該初始化序列8868。
圖89係依據一些實施例的可存在於用於使用多個共存無線電以與其他節點通訊之一IoT裝置8900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖87所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所
選擇的組件,不同的組件可被選擇並用於該IoT裝置8900。參照圖87所描述的該無線電系統8704可對應於用於該網狀收發器810、該上行鏈路收發器814、或兩者兼具的該等無線電。該等其他節點8706可包括網狀裝置812、在該雲端302中之裝置、或兩者兼具。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一共存管理器8708,其用以控制多個共存無線電之使用。一通用共存介面8712可例如透過一協定轉譯API 8714來介接至該等無線電。該協定抽象API 8714可追蹤使用中之不同的通訊通道,並將資料封包於所需的特定協定之訊框中。一通道資料儲存8710可保持由該共存管理器所判定之主動通訊規劃和無線電。該協定資料儲存8716可儲存用於該協定轉譯API 8714之可用協定。一通訊器8902可使用適當的無線電,例如在該網狀收發器810或該上行鏈路收發器814中,將來自該協定轉譯API 8714之該等訊框傳送至另一裝置。
圖90係依據一些實施例的包括用以引導一處理器902管理多個共存無線電的代碼之一範例性非暫時性機器可讀取媒體9000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體9000。該處理
器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體9000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體9000可包括代碼9002以引導該處理器902判定一初始頻帶規劃並建立一相鄰地圖,該相鄰地圖包括相鄰者的一身分和可被與該等經識別的相鄰者一起使用之通訊通道。該初始頻帶規劃可從用於裝置的一無線電列表中所判定,且包括哪個無線電被預期為可用的及其等之相關聯的協定。在判定實際可用的該等無線電之後該頻帶規劃可接著被最終化。代碼9004可被包括以引導該處理器902判定識別相鄰者和相關聯頻帶兩者之一初始共存模型。在該等無線電系統的初始化提供哪些無線電和頻帶為可操作的之判斷之後,該共存模型可被最終化。代碼9006可被包括以引導該處理器902例如在由一外部單元所告知之後或藉由偵測一干擾傳輸來判定一共存違規是否存在。代碼9008可被包括以引導該處理器902例如在一共存違規被偵測時,在相鄰單元之一循環檢查指出參數需要調整時、或根據來自一相鄰單元之請求,而重新組配通訊。
代碼9010可被包括以引導該處理器902例如藉由一無線電系統將該等可用的通訊通道告知一協定轉譯API來初始化協定轉譯。代碼9012可被包括以引導該處理
器902將資料封包成用於特定通訊通道之訊框。代碼9014可被包括以引導該處理器902在該等相關聯的通訊通道上傳送該等訊框。代碼9016可被包括以引導該處理器902在無線電操作已被修改之後重新初始化一協定轉譯功能。
圖91係依據一些實施例的跨一異質網路(HetNet)9100之一服務網路覆蓋功能的示意圖。該技術允許跨異質網路之服務鏈的創建,其可允許在一霧或網狀網路中的IoT裝置之自動供應和重新組配。舉例來說,如參照圖4所描述的,IoT裝置可被功能式叢集以形成諸如一臨時虛擬或霧裝置之一服務。在該HetNet中,網路9100、網域9102和9104可包括可被群組在一起以執行一特定功能之IoT裝置,諸如在一交叉口之交通控制功能。該等裝置可透過任何經編號的有線和無線鏈路9106被彼此連接,及連接至該雲端302。
一網域9102或9104可包括一網域控制器(NDC)9108、或服務調節器,其運行在該網域9102或9104內之一裝置上。該NDC 9108可被動態地移動至網域9102或9104,或者可在部署之前被預先安裝在該裝置上。該NDC 9108可與一較高級別編配系統9110通訊。該NDC 9108可作為一服務協調器,識別可參與該服務之單元或組件。可以注意到的是,其他裝置可作為該服務協調器,諸如端點IoT裝置、資料聚合器、在該雲端302中之裝置、或在其他網域9102或9104中之裝置。
用以執行一服務或創建一霧裝置以執行一
服務之服務管理請求可從一編配器9112被傳遞至該NDC 9108。雖然顯示為該較高級別編配系統9110之一部分,但該編配器9112係可位於在該雲端中之另一單元中,諸如至該網域9102或9104之一閘道介面、作為一資料消費者之一伺服器9114、或在該NDC 9108中。
在該編配器9112中之管理應用可包括網路服務覆蓋9116的創建、更新、刪除和遷移。該網路服務覆蓋9116可作用為微程式,例如經設計以完成一特定任務之代碼區段,諸如從一位置獲得一溫度、或沿著一道路增加一方向之交通流量等。此外,該網路服務覆蓋9116可在較高級別運行,包括代碼序列以用於包括對較低級別網路服務覆蓋9116之多個呼叫的一服務。
該編配器9112可將服務或虛擬服務網路分解成可由相關聯的網路服務覆蓋9116所完成之網路服務元件。被以該編配器9116所註冊之一NDC 9108可將一提供者請求提交至該編配器9112以提供諸如網路服務重疊或在其他網域9102或9104中的裝置之資源來滿足用於一服務管理請求的該等服務元件中之一或多者。
在該NDC 9108由該編配器9112確認為係一服務協調器之後,其負責履行服務請求,例如管理提供服務之該網路服務元件。如此處所使用的,一網路服務元件可為一系統之一代碼操作組件,其用以提供用於該服務之資料。如參照圖4所描述的,多個網路服務元件可被群組在一起以提供一服務,其可為一霧裝置402。可以注意到
的是,一網路服務元件可包括一節點9118或9120、來自一節點9118或9120之一單一感測器、在諸如一資料聚合器406之一單元上運行的一程式、或任何數量之其他實體或虛擬裝置或系統。
舉例來說,當一服務將包括來自多個網域之裝置時,該第一網域9102中之一NDC 9108亦可與該第二網域9104中之一NDC 9108通訊。該NDC 9108可使用一資料庫9122以儲存來自註冊至一特定網域9102或9104的節點9118或9120的諸如資源之資料和元資料,其包括所附接的裝置和能力。該NDC 9108亦可維持一共享虛擬儲存庫9124,其中該NDC 9108廣告需要啟動之網路服務元件並儲存提供網路服務元件的服務組件之身分。
該NDC 9108可使用一機器學習(ML)引擎9126,該NDC 9108使用該ML引擎9126來選擇哪些節點9118或9120或節點9118或9120的結合將被使用來滿足該服務之要求。該ML引擎9126可使用模擬、類神經網路、統計分析、和任何數量的其他技術來判定哪個組件可完成一網路服務元件。
該NDC 9108可使用各種準則來選擇哪個節點9118或9120或其他裝置將主持網路服務元件。該選擇之準則可包括潛時要求、特定帶寬需求、或可靠性度量。該資料被儲存於該資料庫9122中,且係可基於歷史性能資料。該NDC 9108亦可在多個端節點競爭去履行針對相同網路服務元件之一廣告請求時作為調解者。該NDC 9108
係負責發行該NDC 9108由該編配器9112所分派之組件或任務。
一網路客戶端9128可駐留在該網域9102或9104中之各裝置、或者節點9118或9120上。其可向該NDC 9108或其他服務編配器註冊以提供關於節點9118或9120及諸如感測器、影像攝錄器、致動器及類似者之任何經連接的元件之資訊。其提供之資訊類型可包括性能和系統遙測資訊,諸如功率、性能、和可靠度測量。該網路客戶端9128亦致能藉由該NDC 9108或其他服務協調器之控制,以改變該節點9118或9120的操作或組配來確保性能準則被滿足。舉例來說,一NDC 9108可修改用於收集來自一經附接之感測器的資料之工作週期。該NDC 9108亦可組配在參照圖3和圖4所描述的諸如一閘道310之該網域9102或9104內通訊的端點節點9118或9120之該網路和傳輸設定。該網路客戶端9118可針對其可完成之任何網路服務元件而訂用或輪詢該共享虛擬儲存庫9124。
該虛擬共享儲存庫9124可包括需要執行的例如網路服務元件之所有任務的一列表。一節點9118或9120可廣告其執行一任務和請求該任務分派之能力。該NDC 9108將執行對該請求節點9118或9120之一查找以確保其先前並未違反或未能執行一功能。若該NDC 9108決定將該任務分派至該節點9118或9120,則其將在該虛擬共享儲存庫9124中之該任務標記為經分派的。該虛擬共享儲存庫9124可為該資料庫9122之部分,或可為一獨立系
統。
服務和網路服務元件係不限於一單一節點9118或9120、或甚至一單一網域9102或9104。舉例來說,一服務可為在網域9102和9104兩者中均被分派節點9118和9120之一霧裝置9130。如所顯示的,該霧裝置9130穿過多個網域9102和9104,並在第一網域9102中之該NDC 9108和第二網域9104中之NDC9108的引導下針對節點9118和9120而被提供。一第三網域9132可透過該雲端302被接取,並可包括例如一資料庫9134以提供資料之長期儲存器作為一網路服務元件。位於其他網域9102、9104、或9132中諸如節點9118或9120和資料庫9134之該等組件可由該編配器9112所識別,並且可被併入至一共享虛擬網域中以共享資源,如參照圖110至圖114所描述。
該網路服務覆蓋9116可被儲存於任務和組件之一共享儲存庫9136中,其亦可包括由該編配器9112、該NDC 9108、或其他組件所請求之其他項目。除了網路服務覆蓋9116被推送至節點9118和9120以形成一霧裝置9130之外,該等節點9118和9120亦可請求或拉取網路服務覆蓋9116以完成諸如一網路服務元件之任務,而該等節點針對該任務需要代碼或其他組配資訊。
圖92係依據一些實施例的用於處理用於一服務的新請求之一範例方法9200的操作流程圖。圖90之方法9200係可由參照圖94所描述的IoT裝置9400來實現。在一編配請求例如在一網域控制器或其他服務協調器被接收
時,該方法9200在區塊9202開始。在區塊9204,做出關於該服務請求是否為新的之一判定,例如用以形成一新的服務或霧裝置。若否,則在區塊9206,該編配請求被傳遞至一現存服務協調器。舉例來說,該服務請求可為用於目前係該服務或霧裝置的一目的之資料或資訊的一請求,或其可重新規劃該霧裝置以提供不同的資訊。若是,則該服務協調器可藉由增加或丟落節點來修改該服務。此外,該服務協調器或服務組件可請求要被下載之網路服務覆蓋以允許網路服務元件之完成。
若該編配請求係用於一新的服務,則在區塊9208,一服務協調器可被識別。該服務協調器可為位於與該服務請求相關的一網域中之一NDC,諸如服務要為該服務請求提供資訊之最大數量的節點之該NDC。
在區塊9210,一服務模型可被準備。該服務模型可被認為是針對要被使用來履行該服務請求的一霧裝置或服務之一虛擬部件列表。該服務模型可識別什麼類型之網路服務元件、端點節點、和其他服務提供者被該服務所需要。該服務模型可被建構於該服務協調器,或可被準備在一編配器並下載至該服務協調器。在區塊9212,該服務協調器可準備該網路服務元件。這些可為識別該特定資料請求、動作及類似者之該服務的部分。該網路服務元件係可已存在於該服務協調器上之一資料儲存中,或可為從諸如在該雲端中的另一儲存所拉取之網路服務重疊。
在區塊9214,該服務協調器可識別能夠提供
特定網路服務元件之候選服務組件,諸如獨立端點節點、資料來源、代碼及類似者。如參照圖93所描述的,該獨立端點節點可為已向該NDC註冊其等之身分和能力的IoT裝置。在區塊9216,該服務協調器可將用於網路服務元件之訂用請求配送至已被識別之該等服務組件。
在區塊9218,該服務組件可驗證該訂用請求。此可藉由將該服務請求與在該服務組件中存在並可操作之感測器和其他裝置進行比較而被執行,以確保該服務組件係能夠在該服務請求中執行該網路服務元件。在區塊9220,做出關於該服務請求是否被支持之一判定。若否,則在區塊9222,一拒絕訊息被發送至該服務協調器。該服務協調器可接著從能夠履行網路服務元件的裝置之該列表中移除該服務組件,並尋找能夠提供該網路服務元件之另一裝置。
若該服務組件係能夠藉由提供用於該網路服務元件之該資料或動作來履行該服務請求,則在區塊9224,該服務組件可將一確認訊息發送至該服務協調器,該確認訊息可將該服務組件增加至裝置之該列表。如此處所描述的,一區塊鏈交易可被使用來在一交易中記錄該服務組件,且一群組識別可被發布以允許該服務組件作為該群組之一部分進行通訊。該服務組件可具有一網路服務覆蓋以在一本地儲存中實行該網路服務元件,或者可從該服務協調器或從該雲端中之一儲存下載該網路服務覆蓋。
在區塊9226,該服務組件可執行針對該網路
元件之動作。此可為來自一感測器之資料的收集,諸如與該服務組件相關聯之溫度、風速、降水量及類似者。在一些範例中,該網路服務元件可藉由該服務組件執行諸如開燈或關燈、致動一壓縮器以降低一溫度及類似之動作而被完成。
區塊9228,該服務組件將資料或一確認返送至該服務協調器。這可以是與一感測器讀取相關聯之資料,或一行動已被採取之確認。
圖93係依據一些實施例的用於以一網域控制器(NDC)或其他服務協調器來登錄一端點或服務組件之一範例方法9300的操作流程圖。圖93之方法9300係可由參照圖94所描述的IoT裝置9400來實現。舉例來說,區塊9302表示諸如一IoT裝置或端點節點之一服務組件何時查找一本地服務協調器。此可為在包括該服務組件的該網域中操作之一NDC。在區塊9304,該服務組件將一連接請求發送至該服務協調器。在從該服務協調器接收一確認之後,在區塊9306,該服務組件可將一共享金鑰或諸如一區塊鏈所產生的金鑰之其他識別資訊發送至該服務協調器。在接收該服務組件被註冊至該本地服務協調器的一確認之後,在區塊9308,該服務組件可將諸如附接的感測器、致動器及類似者之裝置周邊資料發送至該服務協調器。在區塊9310,做出關於該服務組件是否仍被註冊之一判定。若否,則操作流程可返回至區塊9302以重新註冊該裝置。在區塊9312,一訂用請求可由該服務組件所接收。一旦該服
務組件已對該訂用進行動作,則其可返回至區塊9312以判定該裝置是否仍被註冊。若該服務組件不再被註冊,則操作流程可返回至9302以重複該程序。
圖94係依據一些實施例的可存在於用於協調或履行服務請求之一IoT裝置9400中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖91所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置9400。該IoT裝置9400可為一編配器、一NDC、一端點節點、或如同這些系統之一結合的功能。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一編配器9112,其用以將服務請求提交至諸如服務協調器之其他單元。一資料庫9122可儲存來自註冊至一特定網域的節點之資料、元資料、和資源,其包括附接之裝置和能力。一虛擬共享儲存庫9124可被使用來廣告需要行動之網路服務元件並儲存提供網路服務元件的服務組件之身分。一機器學習引擎9126可被使用來選擇諸如網狀裝置812或在該雲端302中的裝置之哪些服務組件可被使用來滿足該服務之該
等要求。一客戶端9128可向該服務協調器註冊並提供關於經連接的裝置和能力之資訊。該客戶端9128可廣告該IoT裝置9500之可用性以履行一網路服務元件9402。該客戶端9128可使用該IoT裝置9400能完成針對該網路服務元件9402的動作之一確認,或發送通知該服務協調器其不能完成該等動作之一拒絕,來回應於一服務請求。該客戶端9128可接取該服務協調器以獲得完成該網路服務元件9402所需之任何網路服務覆蓋,或可直接地接取在該雲端302中之一商店以下載該所需之網路服務覆蓋。
圖95係依據一些實施例的包括用以引導一處理器902或多個處理器來協調或履行服務請求的代碼之一非暫時性機器可讀取媒體9500的方塊圖。相同編號的項目係如同參照圖9所描述。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體9500。該非暫時性機器可讀取媒體9500可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體9500可包括代碼9502以引導該處理器902識別一服務協調器、諸如在本地網域中之一網域控制器。代碼9504可被包括以引導該處理器902為一服務請求準備該網路服務元件。代碼9506可被包括以引導該處理器902識別係能夠提供特定網路服務元件之候選服務組件。代碼9508可被包括以引導該處理器902驗證一訂用請求。代碼9510可被包括以引導該處理器
902執行針對一網路服務元件之動作。代碼9512可被包括以引導該處理器902將資料或一確認返送至一服務協調器。代碼9514可被包括以引導該處理器902將一連接請求發送至該服務協調器。代碼9516可被包括以引導該處理器902對服務協調器發送裝置周邊資料,諸如附接之感測器、致動器及類似者。代碼9518可被包括以引導該處理器902將訂用請求發送至其他單元。可注意到的是,這些單元可存在於每個裝置中。舉例來說,一端點節點可不作用為一服務協調器或編配器,且在該範例中將不包括執行那些功能之代碼區塊9502、9504、9506、和9518。
網狀網路在一行動者可能想要以非常低的等待時間接取資料之環境中或在該資料可能被以一時空方式緊密地耦接之環境中是有用的。使用一交通交叉路口的範例,如參照圖4所討論的,在該交叉路口之資料交換可在諸如交通工具、行人、自行車者、和交通號誌燈或其他路邊單元的道路使用者之間以非常高的量、速度、和多樣性而發生。該交叉路口之環境對於快速移動的車輛交通、最小的固定式基礎架構、及可能是困難的之訊號傳播條件而言可能特別地有挑戰性。
用以提高效能和改善潛時之一種方法係用以在網路之邊緣執行網路資料儲存和內容遞送。此可包括快取需要在能夠保持該資料之裝置中非常快速接取之資料,並接近於需要該資料之應用程序。
一交叉路口可使用多個應用以供流量控制
和其他目的。應用程式可包括防撞系統、緊急服務、基於環境資料之操作的修改、零售和廣告服務等。大量的資料係在時間和空間上相依的。舉例來說,一交通堵塞資料係與位置和時間緊密地連接。此外,該資料係經常打算要由諸如交通控制系統、交通工具、自行車者、行人、警察、緊急服務及類似者之鄰近群組所耗盡。
歸因於IP位址判定、成框、交握、及其它通訊要求,以IP為基礎之技術在裝置之間的接觸時間可能非常低之環境中可能表現不良。資料語意及此處所描述之其他技術可提供簡化接取和使用資料之手段。該等技術可使資料之使用者能夠從近距離之裝置接取該資料。交通工具亦可作為騾子來例如在不同的交叉路口和系統之間移動資料。一種可被使用於這些類型之通訊的技術係使用分布式雜湊表來描述、儲存、和發行在一網路中的資料。
圖96係依據一些實施例的用於IoT服務之一反向分布式雜湊表(DHT)網路的ad-hoc型態的示意圖9600。該IoT服務可包括資料之發送或儲存。DHT網路可藉由一獨特雜湊之產生所形成,以在一網路內描述或發行一檔案作為發送至各個節點之片段。已接收該檔案之片段的節點成為該檔案之新副本的來源。希望接取該檔案之節點從其他節點下載檔案片段,直到其等具有該完整的檔案。當節點開始接收該檔案之片段時,可接著將那些片段共享或散播(seed)至希望獲取該檔案之其他節點上。此創建了沒有中央控制之一隨意網路,其係能夠在一網路中
的同級體中徹頭徹尾分布一檔案之許多副本,並使新同級體能夠快速地獲取該等檔案,因為他們從許多來源而非一個來源下載片段。
在某些方面,此種方式之一反向版本亦可被應用於資料傳輸以降低在事件期間資料丟失之可能性。在此範例中,諸如圖中的節點1之一感測器節點偵測產生一大量資料之一事件風暴。該事件風暴可對應於一緊急事件、在一交叉路口之一高交通流量、一經增加之資料收集時段及類似者。節點1繼續在一第一通訊通道9602上將該資料發送至該雲端302、或至一霧節點、一閘道或一些其他上游資料槽。然而,該第一通訊通道9602具有有限的網路帶寬且快速地變得擁擠,迫使訊息之一待完成量在節點1上排隊。該佇列可能要花費一很長的時間區段才被清除、延遲將訊息送至該目的地、或甚至在該佇列溢出時致使資料之丟失。
然而,在用於一反向DHT網路之該等技術中,節點1可使用其之相鄰節點的網路容量來將多餘的訊息負載發送至相同的端點目的地。節點1可例如透過不擁擠的網路鏈路9606發現該等相鄰節點1...n。各種技術可被使用於同級體發現,包括網狀網路協定,諸如來自Openfog聯盟之規範、Alljoyn規範、及包括各種開放式來源隨意網路協定之其他技術。此外,用於IPv6之IP協定包括用於同級發現之本機支援(native support),其他網路協定亦如此。
不擁擠的網路鏈路9606可包括任何數量的網路鏈路,諸如Wi-Fi、或藍牙等。在一些範例中,如參照圖3所描述的,該等節點可由一有線網路來耦接,而各單獨節點亦可具有至閘道的一無線鏈路。實體上鄰近的節點可具有較遠端節點更高之帶寬連接,因此,一擁擠的節點可將檔案片段發送至周圍的同級體,並使該等同級體將該等訊息路由至其等之目的地。
在此範例中,位於該雲端302中之該資料槽可向發送該訊息之該節點確認該經接收之訊息,舉例來說,若節點2將該資料之一部分發送至該資料槽,則該資料槽可向節點2確認接收。節點2接著將向節點1(該資料來源)確認由該資料槽所接收之資料。一旦節點1在一特定訊息的遞送上接收來自諸如節點2或其他同級體之任何來源的一確認訊息(ACK),節點1即可考慮所遞送之該訊息並將其從該佇列中移除。
該ACK由該資料來源所接收之速率可允許流量控制。舉例來說,若節點2係每秒發送一確認而節點3係每兩秒發送一確認,則其將指示節點2係能夠處理一較高訊息負載,且因此節點1將調整其之操作以發送相較於至節點3更多的訊息至節點2。
該來源感測器節點或範例中的節點1可追蹤該訊息流量並實現機制以允許同級體無法遞送一訊息。舉例來說,若諸如節點4之一同級節點並未返送針對其發送之一訊息的一ACK,則該來源節點可維持一可組配之時間
區段停止將訊息路由至節點4。此外,發送至節點4之任何訊息均可被認為丟失,並且可透過其他同級點重新發送或直接地從該感測器節點重新發送至該雲端302中之該裝置。
圖97係依據一些實施例的用於追蹤哪個節點可被使用來儲存或傳送檔案資料9702之一程序的示意圖9700。該檔案資料9702可被斷成片段9704至9708。一雜湊函數9710至9714可在該等片段9704至9708中之各者上被執行以產生一金鑰9716至9720。該金鑰9716至9612可接著被使用來判定哪個節點應該被用來在節點之一分散式網狀網路9722中儲存或發送一資料片段。
圖98係依據一些實施例的用於定標儲存器或發送節點之一範例方法9800的操作流程圖。圖90所描述之方法9800係可由參照圖100所描述的IoT裝置10000來實現。舉例來說,區塊9802表示一節點何時產生用於儲存或傳輸之一檔案。在區塊9804,一新的檔案儲存或傳輸請求係針對該檔案所產生。在區塊9806,取決於例如用於傳輸該資料的封包或訊框之酬載大小,該檔案被分段成N個片段。在區塊9808,一雜湊可被針對各片段所運算。
在區塊9810,用於各片段之目標儲存或傳輸節點可被識別。此可藉由從該片段的該雜湊代碼中提取前M個位元組而被執行,其中數目M可由該網狀網路中所使用之節點ID的長度來判定。來自該雜湊之該等位元組可接著被使用來藉由將一目標節點識別為該節點ID的該等前
M個位元組與該檔案片段雜湊之前M個位元組之間的一最接近匹配來判定該目標節點。該節點ID可接著形成該檔案位址表之一部分。知道該節點ID,可做出關於其所負責保存或傳輸之檔案片段的範圍之一判定。對於具有緊密地匹配之ID的節點,諸如在不穩定的網路環境中之在節點可用性不能得到保證的情況下,該技術可建立備援。在區塊9812,該片段被發送至該目標儲存或傳輸節點,封包在一封包或訊框中。
在區塊9814,做出關於是否繼續該程序之一判定。當該資料儲存被完成時,該程序可以結束,或可以等待直到ACK針對由其他節點所發送之所有片段被接收為止。
圖99係依據一些實施例的用於使用一分布式雜湊表(DHT)來儲存或傳送資料之一範例方法9900的操作流程圖。圖99所描述之方法9900係可由參照圖100所描述的IoT裝置10002來實現。舉例來說,區塊9902表示裝置何時被供電且加入一隨意網路。在區塊9904,長度為n位元之一節點ID被計算或獲得。此可為如此處所描述的從一區塊鏈所分派之一ID、由一製造商所分派之一ID、或從一隨機編號產生器所計算之一ID等。
在區塊9906,用於一進入儲存或傳輸請求之一等待時段被執行。一旦該等待時段被完成,在區塊9908即做出關於資料是否已被接收以供儲存或傳輸之一判定。若否,操作流程返回至區塊9906以進行另一等待時段。
在區塊9908,若資料已被接收,則在區塊9910,一金鑰針對該所接收之資料而被產生。此可藉由計算用於該所接收之資料的一雜湊函數而被執行。
在區塊9912,該金鑰和該資料被儲存在本地或傳輸。此可藉由在該節點中儲存或傳輸該資料然後將該節點ID前置於該金鑰而被執行。該得到之金鑰可被儲存在一本地儲存中,例如,在一列表、一表格、一佇列、或一資料庫、以及其他資料結構中。
在區塊9914,做出關於是否繼續該程序之一判定。此係可基於關於是否更多資料被預期用於該目前序列之一判定。若是,則操作流程返回至區塊9908以判定資料是否已被接收以供儲存或傳輸。若否,則該程序結束在區塊9916。
圖100係依據一些實施例的可存在於用於協調或履行服務請求之一IoT裝置10000中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置10000。該等其他節點可包括網狀裝置812、在該雲端302中之裝置、或兩者兼具。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一
特殊應用積體電路(ASIC)。該大容量儲存器808可包括一資料分段器10002,其用以將一資料檔案分段以適配封包或訊框的酬載欄位。一雜湊計算器10004可計算雜湊金鑰以識別用於該資料之儲存或傳輸節點。
一訊息產生器10006可使用該雜湊金鑰來判定用於該資料的儲存或傳輸之節點ID。該訊息產生器10006亦可格式化一資料片段以將其發送至另一節點以供儲存或傳輸,例如將該資料片段封包於一封包或訊框之一酬載欄位中。
一通訊器10008可將該經封包的資料片段發送至另一節點以供儲存或傳輸。對於傳輸,該通訊器10008亦可從諸如一網狀裝置812之另一節點接收一確認,並判定該確認是否來自諸如在該雲端302中的一裝置之一上游目的地。一資料追蹤器10010可使用該確認來判定資料是否已被從該發送節點發送至該目標裝置,或需要被重新發送。該資料追蹤器10010亦可例如基於從其他節點進入之確認的速率來實現流量控制。對於儲存,一資料儲存10012可用一資料片段之位置和身分來保存一金鑰。該金鑰可將用於該片段之該雜湊代碼前置於保存該經儲存之資料的該節點或網狀裝置812之該ID。
圖101係依據一些實施例的包括用以引導一處理器902或多個處理器協調或履行服務請求的代碼之一非暫時性機器可讀取媒體10100的方塊圖。相同編號的項目係如同參照圖9所描述。該處理器902可經由一匯流排
904接取該非暫時性機器可讀取媒體10100。該非暫時性機器可讀取媒體10100可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體10100可包括代碼10102以引導該處理器902將一檔案分節成片段。代碼10104可被包括以引導該處理器902運算用於各片段之一雜湊代碼。代碼10106可被包括以引導該處理器902識別用於各片段之該目標儲存或傳輸節點。代碼10108可被包括以引導該處理器902將一資料片段發送至一目標節點。代碼10110可被包括以引導該處理器902計算一節點ID。代碼10112可被包括以引導該處理器902產生用於儲存之一金鑰。代碼10114可被包括以引導該處理器902儲存該金鑰和雜湊。
藉由該等不同節點之該等通訊並非一定要在相同類型之通訊通道上進行。不同的通訊路由、頻率、及類似者可依據應用要求而被使用。如參照圖102至圖105所討論的,適當的訊務路由可針對資料來被選擇。此等技術允許不同路徑的選擇或路徑之結合被使用來解決從高潛時到低潛時及從連接導向無連接之應用要求。此將傳輸選擇和使用準則擴展超出多路徑傳輸控制協定(TCP)之外。
圖102係依據一些實施例的描述在兩個端點10202和10204之間針對潛在性使用為可用的之三個範例路由之一多重路由通訊系統的示意圖。在此範例中,該等
路由包括一衛星上行鏈路10206、一網際網路骨幹、或有線連接10208、以及一LTE連接10210。然而,任何數量的有線或無線連接可在該兩個端點之間被使用,包括任何參照圖8所討論的該等無線電連接、以及光纖、微波和其他連接。
該資料路徑之選擇可取決於要被傳送之資料量、該資料路徑之可靠性、該等通訊之速度及類似者。舉例來說,若一有線連接10208係丟失或不可用,則一端點10202可基於該應用要求來選擇一替代通訊路徑10206或10210。
圖103係依據一些實施例的用於選擇一通訊路徑之一範例方法10300的操作流程圖。圖103之方法10300可由參照圖104所描述的IoT裝置10400來實現。可注意到的是,該等多個通訊路徑可被並行使用。舉例來說,區塊10302表示一裝置何時被供電或允許使用多個通訊路徑之一網路服務覆蓋何時被下載等。
在區塊10306,在該裝置上之可用網路介面被發現。此可使用諸如lfconfig或ipconfig之組配命令而被執行,該等組配命令可被使用來表列經附接之網路介面。第一個lfconfig是一Unix類型的命令,其可藉由一些作業系統而被使用來初始化網路介面。第二個ipconfig是可被使用於包括例如來自Apple、Microsoft、及其他者之系統的多個作業系統之一命令,其可顯示所有目前的TCP/IP組配值,包括在一系統中之該等介面。
在區塊10306,在該有效網路介面上的該等端點之間的可用路由被發現。該可用路由的數量係可大於該網路介面的數量,歸因於由各單獨的網路介面所支持之潛在的不同拓撲、安全憑證、和協定。此可藉由例如發現邏輯通道、獲得最後已知有效路由、及類似者而被執行。被發現之該等路由可被保存到一路由資料庫。該路由資料庫係可位於本地裝置上、一遠端伺服器上、或在一網狀網路中的另一裝置上等。一遠距連接之資料庫可由係在該裝置上或在一網狀網路中的另一裝置上之一或多個裝置所使用。
在區塊10308,該等路由可被排名。該排名程序可包括藉由例如預期的或歷史的服務品質、容量、成本、潛時而排序該等路線。該經更新的路由資訊可被儲存在該路由資料庫中。
在區塊10310,做出關於一路由請求是否已被接收之一判定。若否,則操作流程返回至區塊10306。若一路由請求已被接收,則在區塊10312,一路由策略被計算。該路由策略可由本地策略目標所引導,諸如最佳QoS路由、最低成本路由、最低潛時路由、及類似者。
該路由策略可在區塊10314以關於一單一最佳路由是否應該被使用之一判定開始。若是,則在區塊10316,該單一路由例如基於從該路由資料庫中之排名資訊所判定的諸如成本、可靠性、潛時等之期望路由特徵而被選擇。若一多重路由策略係要被選擇,則在區塊10318,
該路由資料庫中之多個路由可例如基於用於傳送的總資料、可靠性及類似者而被選擇以供使用。
在區塊10320,封包或訊框被準備以在該等選定之路由上部署。此可藉由將該資料分段為適配於用於該等選定之路由的該等封包或訊框之該等酬載的大小而被執行。該片段係接者被封包至用於該等選定之路由的該等封包或訊框中。
在區塊10322,封包在該等選定之路由上被配送至該目標。在區塊10324,效能統計可針對所使用之不同路由而被收集,並且在區塊10326,在該路由資料庫中之該等路由排名可基於該等效能統計而被更新。該等效能統計可包括例如該配送在一給定路由上是否成功,以及針對該路由之封包錯誤率、潛時、路由可靠性、重試次數、傳輸的總資料、及類似者。
在區塊10328,做出關於是否繼續該程序之一判定。舉例來說,一編配器或服務協調器可判定該等多個路由通訊係不再需要。若多個路由通訊係要繼續,則操作流程返回至區塊10310以等待另一路由請求。若否,則該方法10300可在區塊10330結束。
圖104係依據一些實施例的可存在於用於在多個通訊通道上發送資料之一IoT裝置10400中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同
的組件可被選擇並用於該IoT裝置10400。
該大容量儲存器808可包括多個模組以實現此處所描述的路由判定。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一路由發現器10402,其識別存在的該等網路連接並判定從該IoT裝置10400到諸如一網狀裝置812或在該雲端302中的一裝置之一端點裝置的該等路由或通訊通道。一路由排名器10404可例如基於傳輸速率、可靠性、和其他效能統計來將該等路由評級。一路由資料庫10408可儲存該等路由、排名、和相關聯的效能統計。該路由資料庫10408可被使用來儲存其他相關資訊,諸如用於通訊通道之協定、用於通道之接取資訊和憑證、及類似者。
一路由計算器10406可判定將資料從該IoT裝置10400發送至一端點之一路由或多個路由。該路由計算器可使用儲存在該路由資料庫10408中的該等路由和排名上之資訊。
一資料準備器10410可採取來自該路由計算器10406之資訊並且準備要透過所選擇之該路由或多個路由被發送的諸如封包或訊框之資料。該準備可包括將該資料分段以適配與不同的路由相關聯之封包或訊框的該等酬載欄位,並將該資料封包在該等封包或訊框中。一通訊器
10412可在諸如該網狀收發器810或上行鏈路收發器814之一發射器上、或在經由一網路介面控制器816之網際網路上將該等封包或訊框發送至該目標裝置。
一效能監測器10414收集針對該等通訊通道之效能資料。該效能監測器10414可更新保存在該路由資料庫10408中之該等路由排名。該效能監測器10414亦可注意一路由何時已失敗,例如藉由在一經判定之時段內注意到缺少來自一目標裝置之一確認,然後重新發送該訊框並將該路由標記為可能不合適在該路由資料庫10406中。該路由發現器10402可定期檢查該經標記之路由以判定其是否已被重建。
圖105係依據一些實施例的包括用以引導一處理器902在多個通訊通道上發送資料的代碼之一非暫時性機器可讀取媒體10500的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體10500。該處理器902和匯流排904可為如參照圖9所描述的。該非暫時性機器可讀取媒體10500可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體10500可包括代碼10502以引導該處理器902發現網路介面。代碼10504可被包括以引導該處理器902使用該等發現的網路介面來發現至一端點裝置之可用路由。該代碼10504可藉由諸如通訊速度、可靠性、及類似之各種效能統計來將該等路由排
名。代碼10506可被包括以引導該處理器902例如使用該等排名及其他因子來計算用於在一路由或一組路由上的一資料檔案之一路由策略。代碼10508可被包括以引導該處理器902例如藉由將一資料檔案分段成適配與該等通訊通道相關聯之封包或訊框的資料欄位之大小來準備用於部署之資料。代碼10510可被包括以引導該處理器902在所選擇之該路由或多路由上將該等封包或訊框傳送至該目標裝置。
代碼10512可被包括以引導該處理器902收集路由效能統計,包括用以接收和確認的時間、用以接收一確認之失敗、及類似者。代碼10514可被包括以引導該處理器902基於針對該等路由所收集之該等效能統計而更新該等排名。此處所公開的技術可幫助提供用於在IoT網路和其他類型的網狀網路中之擁擠管理。
圖106係依據一些實施例的用於在網域之間的安全通訊和轉譯之一IoT閘道10600的示意圖。IoT網路通常是異質的,具有作用在多層之不同網域和協定。要跨此等網域通訊,IoT框架可界定會話和應用級別協定及資料模型。然而,端對端資料保護使用通常與IoT框架不相容之加密和簽章格式,並使用一閘道進行轉譯。閘道策略可使用含有協定轉譯邏輯之插件。然而,IoT閘道可能不會將協定轉譯、安全轉譯、和語意轉譯結合至一IoT閘道中。
入口資料10602可從諸如網際網路或雲端之一第一網域進入該IoT閘道10600。在此處所描述的範例
中,該入口資料10602係可在一第一協定P1 10604中,具有一第一安全級別10606,且使用一第一語意表示10608來表示資料和裝置。要與下游裝置相容,離開該IoT閘道10600之出口資料10610可在一第二協定10612中,具有一第二安全級別10614,且使用一第二語義表示10616。
該IoT閘道10600可使用一可信賴執行環境(TEE)10618以保護上游和下游裝置免受由在該IoT閘道10600上之攻擊所導致的損壞資料之影響。該TEE 10618可包括任何數量之不同的安全技術,其可實現一安全啟動環境、代碼之預執行驗證、隔離執行、遠端證明、安全儲存、安全供應、一可信賴路徑、及類似者。舉例來說,符合由信賴計算組織(TCG)所釋出的規範之任何數量的系統可被使用。
該入口資料10602可在一協定轉譯器10620中被處理以從一入口封包或訊框中移除酬載。此可由該IoT閘道10600使用一第一協定插件10622而被執行。該入口資料可接著被傳遞至一安全轉譯器10624以供處理。
在該安全轉譯器10624中,一第一安全插件10626可被使用來分析用於一經生物統計學加密之酬載的該入口資料。若安全轉譯策略10628允許對該經生物統計學編碼之封包的解密,則該酬載可被解密。該第一安全插件10626係不限於生物特徵酬載。舉例來說,在該入口資料10602中之一酬載可在諸如1024位元之一第一安全級別10606被加密。若該安全轉譯策略10628允許,則該酬載
可被解密,以便針對該出口資料10610使用諸如512位元、2048位元、及類似者之一第二安全級別10614來進行後面的加密。該安全性轉譯策略10628可具有用於該等解密和加密處理之該等金鑰,並且可對在安全級別中之最大不匹配設定限制,例如,允許在入口資料10602和出口資料10610之間的一1024對2048位元改變,但阻止一2048對512位元改變等。
一語意轉譯器10630可被使用來將該入口資料10602中之該酬載的該語意表示轉譯成針對該出口資料10610中之該酬載所使用的該語意表示。此可涉及例如使用一第一資料語意插件10632來將該酬載從諸如HTML之第一語意表示10608轉換為一中間狀態,然後使用一第二資料語意插件10634將該資料從該中間狀態轉換為諸如XML之一第二語意表示10616。許多不同的語意表示可被使用,且該等插件可基於該等所需之轉譯來被選擇。在一些範例中,一單一第一資料語意插件10632可被與兩個不同的第二資料語意插件10634配對。若來自不同IoT網路之資料係通過來自諸如在該雲端中的資料庫之一共同來源或槽的該IoT閘道10600,則此可為有用的。該轉譯10636可為雙向的,取決於該資料之起源和目的地。該語意轉譯器10630可具有一單一插件,允許在該等語意表示10608和10616之間的直接轉換。
一旦該語意轉譯被完成,該出口資料10610之該酬載即傳遞至該安全轉譯器10624以供至用於該出口
資料10610的該安全級別S2 10614之轉換。此可涉及如由該安全轉譯策略10628所允許的將在一第二安全插件10638中之該酬載加密達該出口資料安全級別10614。舉例來說,該酬載可在相較於該入口資料10602之一不同的位元級別被加密。若一生物特徵標記被使用來保護該酬載,則該資料可使用一模擬生物特徵標記來被重新保護。
在安全轉譯10640被完成之後,用於該出口資料10610之該酬載接著被傳遞至該協定轉譯器10620。在該協定轉譯器10620,一第二協定插件10642被使用來將該酬載封包於用於該出口資料10610之該協定P2 10616中。此可涉及將該出口資料10610封包於與用於至下游裝置的該傳輸路由之該協定匹配的一封包或訊框之酬載欄位中。若用於該出口資料10610之該酬載對於該特定封包或訊框之酬載欄位係太大,則其可被分段並封包成多個封包或訊框。該協定轉譯10644完成該入口資料10602之處理以形成該出口資料10610。該出口資料10610係接著傳送至該下游裝置。
其他單元可存在於該IoT閘道10600中以提供適應性。舉例來說,一插件安裝器10646可驗證插件並將插件安裝至適合的轉譯器10620、10624或10630中。該驗證程序可包括使用一可信賴平台模組(TPM)或其他系統來對該插件採取一測量(例如,計算一雜湊代碼),並將該測量與可接受值之一白名單比較。
一腳本編譯器10648可被包括以編譯在插件
中所使用之腳本。此對於諸如視訊饋送等之具有高速和高帶寬要求的應用可為有用的。
可注意到的是,並非每個酬載均可在所有的三個級別上被處理。舉例來說,在該入口資料10602中之一酬載可被處理以從一入口訊框移除該酬載,然後直接地處理以被封包於一出口訊框中,並作為該出口資料10610發送出去。在其他範例中,一語意轉譯可不被使用。在此等範例中,在該酬載被從一入口訊框移除之後,一安全轉譯10640可被執行,且在將該酬載作為該出口資料發送出去之前,該酬載返送至該協定轉譯器10620以供封包於一出口訊框中。轉譯功能之任何結合可取決於該入口和出口網路之該等參數而被使用。
可注意到的是,一資源分區方案可包括多個虛擬客戶端。使用來處理對資料之一閘道轉譯以及控制從一第一虛擬IoT客戶端至一第一虛擬IoT伺服器之入口和出口的該等資源可被與用於控制從一第二虛擬IoT客戶端至一第二虛擬IoT伺服器之資料傳輸的資源隔離。此平台分區方案可包括在TEE「通道」內的一客戶端和一伺服器之間的交換金鑰。一般來說,在一通道之一側上的一虛擬客戶端協商由在相同通道之另一側上的該虛擬伺服器所使用之金鑰。以此種方式,安全語意和安全級別可跨被橋接的不同IoT網路被保留。資源分區和分配係可與一虛擬客戶端和虛擬伺服器可互動之「通道」的閘道概念一致。
此範例包括一閘道摘要,其中一虛擬客戶端
和一虛擬伺服器可在具有一安全級別之一安全通道上通訊。舉例來說,基於Intel虛擬化技術(VT-X和VT-d)或基於Intel SGX(軟體防護擴充),不同的系統資源分區和分配方案可被使用。資源分區和分配可與該閘道的通道一致,使得所有金鑰、通訊和處理都在適合的安全級別上被執行。
此外,描述安全級別之一安全策略可與入口和出口通道相關聯,其中一第一通道係在一第一安全級別且一第二通道係在一第二安全級別。舉例來說,一第一安全級別可包括使用一1024位元加密來加密資料,而一第二安全級別可包括使用一256位元加密來加密資料。硬體分區方案係可足以在所分配之該安全級別或在該安全級別之上實施通道隔離。
另外,該安全或可信賴啟動方案可依據一可信賴平台模組(TPM)或諸如Intel TXT、Intel SGX、或ARM信賴區(Trustzone)之其他可信賴執行環境方案而確保該硬體分區方案為有效且可校驗和可證明的。
圖107係依據一些實施例的用於在一安全IoT閘道中轉譯工作負載之一範例方法10700的操作流程圖。圖107之方法10700可由參照圖108所描述的IoT裝置10800來實現。舉例來說,區塊10702表示一工作負載何時到達該閘道以供轉譯。在區塊10704,使用入口協定來處理入口資料以獲得入口酬載。
在區塊10706,做出關於該入口酬載是否為
一生物特徵流之一判定。若是,則在區塊10708,該生物特徵可針對隱私敏感內容而被分析。
在區塊10710,做出關於該入口酬載是否為隱私敏感之一判定。若是,則在區塊10712,一入口隱私策略可被應用,例如,用以解碼該入口酬載。舉例來說,具有諸如一UUID之一第一身分的一IoT物件可具有限制該身分的公開之一策略,因為其可由一外部系統所使用以使用此或其他閘道來追蹤複數個互動,使得追蹤資訊可被使用來建構可進一步使用差異分析來分析之一連接圖形或機器學習表示。該隱私策略可指示該轉譯器以一第二隨機產生之UUID來替換一第一UUID,以避免基於該UUID之追蹤、協同運作、或其他分析。
該策略可進一步偵測可被指紋化之物件資料值,使得使用差異分析之資料的進一步分析可揭露與從其他物件所獲得之其他資料值的統計相關性。此可被使用來阻止可由內部行為、過程和決策所做出之推論。該隱私策略模組可致使所討論的該資料值取代具有較小粒度、較小解析度、較大抽像、或較大通用性之另一資料值。該隱私策略模組可簡單地拒絕在該閘道介面上供應該經請求之資料值。
該隱私策略可進一步指示由該閘道所使用之該等憑證以認證、授權、或以其他方式保護該資料以使用一EPID私密金鑰。該EPID金鑰之選擇可與可被編號之事物、人員、裝置或概念的一人或群組或社區一致,且其
中多個實例滿足一隱私策略。舉例來說,基於經編號之實例的群體之匿名程度可防止差異隱私分析收斂於一統計式相關之知識推斷。
在區塊10714,做出關於該入口酬載是否為安全敏感之一判定,例如是否經加密的。若是,則在區塊10716,一入口安全策略可被應用,例如用以解密該酬載以供處理。
在區塊10718,做出關於該入口酬載是否與該出口網路語意式不相容之一判定。若是,則在區塊10720,一語意轉譯被執行,例如將該入口酬載轉譯成一語意中間之表示、或IoT閘道之表示,然後將該語義中間表示轉譯成該出口表示。在一些範例中,該入口表示可從該入口表示被直接地轉換為該出口表示以降低轉換時間。此可針對具有一高帶寬之資料、或者當兩種格式係非常普遍時、以及其他原因來被執行。
在區塊10722,做出關於該出口酬載是否為安全敏感之一判定,例如,該策略要求用於該出口網路之加密。若是,則在區塊10724,該出口安全策略被應用。該出口酬載可在由該安全策略所要求之位元級別被加密。
在區塊10726,做出關於該出口酬載是否為隱私敏感之一判定。若是,則在區塊10728,該出口隱私策略被應用。在區塊10730,做出關於該出口酬載是否為一生物特徵流的部分之一判定。若是,則使用依據該隱私策略所產生之一合成生物特徵流來保護該酬載。
在區塊10734,該出口酬載依據該出口協定而被處理,例如被打包成一出口封包或訊框之資料欄位。該出口封包或訊框接著在該出口網路上被發送至該目標裝置。
該方法10700亦可包括多個動作以準備用於該轉譯功能之該IoT閘道。在區塊10736,一插件安裝器可識別在入口和出口網路之間的一轉譯檔案,包括要被使用於協定、隱私、安全和語意轉譯之插件。該等入口和出口網路的識別和發現可在該IoT閘道中被執行,或者可在諸如位於該雲端中的一資料庫之另一裝置被執行。若另一裝置具有該網路目錄,則在該IoT閘道中之該插件安裝器可接受該插件列表,並且接著下載並嘗試將該等插件安裝至該IoT閘道中。
在區塊10738,各插件被驗證,例如,針對該插件與該IoT閘道之真實性、完整性、版本、和相容性以及其他項目。在區塊10740,若一插件被判定未通過該驗證,則操作流程返回至區塊10736以找到用於該插件的替代者。若沒有替代者可被找到,則一警示訊息可被發送。
在區塊10742,一腳本編譯器或其他策略系統可判定哪些轉譯例程可使用解釋代碼來被執行,且其可藉由至二進制代碼之編譯而被加速。在區塊10744,做出關於該等轉譯腳本之各者可被編譯之一判定。若是,則在區塊10746,該等轉譯腳本被編譯並鏈結為二進制代碼檔案。在區塊10748,該安全和隱私策略被組配。操作流程
返回至區塊10702以開始該轉譯工作負載。
操作流程可因需要重新組配該系統而返回至區塊10736至10748。此可在一新的網路被耦接至該IoT閘道時,或一較舊網路被與該IoT閘道解耦接時被執行。此外,當新的隱私、安全性、或語意轉譯係要被使用於酬載時,重新組配可被執行。
圖108係依據一些實施例的可存在於針對在網域之間轉譯工作負載之一IoT閘道10800中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖106所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT閘道10800。
該IoT閘道10800可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)10802。該TMP 10802可包括一密碼處理器(CP)10804、非依電性記憶體(NVM)10806、和安全記憶體(SM)10808。該CP 10804可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、及一加密解密引擎等。該NVM 10806可包括在製造時所編程的金鑰,其包括例如一RSA金鑰等。該SM 10808可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量是對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該測量可藉由從該初始啟動創建一信任
鏈來被使用於建立一可信賴執行環境10618,如參照圖106所描述。
該大容量儲存器808可包括多個模組以實現此處所描述的轉譯功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一安全啟動器/測量器10806,其對代碼或資料執行測量。如此處所描述的,一測量可為該代碼或資料之一雜湊代碼的產生。該雜湊代碼可在該代碼或資料被運行或傳輸之前被與一期望的測量值比較。一初始啟動測量可由該處理器802所執行以設置該安全啟動器/測量器10806來執行附加測量。一協定轉譯器10620可執行在一入口協定和一出口協定之間的轉譯。一安全轉譯器10624可執行在一入口安全級別和一出口安全級別之間的安全轉譯。一隱私轉譯器10808可例如基於生物特徵憑證等來執行隱私轉譯。一語意轉譯器10624可執行在一入口酬載和一出口酬載之間的一資料語意轉譯。一安全資料儲存10810可儲存插件、安全策略、隱私策略、一腳本編譯器、及類似者。
此等資源可依據由該安全策略模組所管理的一經分派之安全級別而被分派至一閘道處理「通道」。入口和出口策略可授權例如從未分類到分類之安全級別升級、或例如從分類到未分類之一降級。該等策略可授權資
料完整性分類,例如從清除到未清除或從製造到工程,或遵循任何其他資料分類方案。
圖109係依據一些實施例的包括用以引導一處理器902在一入口網路和一出口網路之間轉譯一工作負載的代碼之一非暫時性機器可讀取媒體10900的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體10900。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體10900可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體10900可包括代碼10902以引導該處理器902在一入口協定下處理一入口酬載。代碼10904可被包括以引導該處理器902在一入口隱私策略下處理一入口酬載。代碼10906可被包括以引導該處理器902在一入口安全策略下處理一入口酬載。代碼10908可被包括以引導該處理器902將一入口酬載之資料語意轉譯為一出口酬載之資料語意。
代碼10910可被包括以引導該處理器902在一出口安全策略下處理一出口酬載。代碼10912可被包括以在一出口隱私策略下處理一出口酬載。代碼10914可被包括以引導該處理器902在一出口協定策略下處理一出口酬載。代碼10916可被包括以引導該處理器902例如在安裝之前執行插件和策略之軟體測量。代碼10918可被包括以
引導該處理器902校驗並安裝插件。代碼10920可被包括以引導該處理器902編譯插件。
IoT網路可被認為是形成一霧裝置的裝置之一集合。該等個別裝置可經由各種網路傳輸、會話、和應用層通訊路徑來連接。諸如使用者、組織、或團體之該IoT網路的一擁有者在該IoT網路中具有共同興趣和參與。該擁有者可判定裝置屬於一組織,因為該擁有者管理、合法擁有、或編配各種裝置之間的協同運作。
一裝置可被布署啟動(onboard)至一IoT網路中,以允許一擁有者取得該裝置之所有權,從而將其與該擁有者一起註冊作為一被擁有之裝置。如此處所使用的,布署啟動(onboarding)指示諸如加入請求的交換、和身分的校驗之要加入一裝置的活動,以及裝置資源的創建已經發生。一裝置可藉由將該擁有者/網域資訊記錄在裝置資源中來按續確認該網域中之所有權。一裝置可允許或具有多個擁有者。在一些範例中,該等裝置可存在於多個網域中,該等裝置對彼此的辨識複雜化。
圖110係依據一些實施例的在不同網域被布署啟動(onboard)之裝置的示意圖11000,該等不同網域係由創建來允許該等裝置作為一新網域的組件來參與之一共享網域所合併。在該示意圖11000中,一第一裝置11002係藉由一布署啟動工具(OBTA)11006被布署啟動於一第一網域A 11004中。一第二裝置11008係藉由一第二布署啟動工具(OBTB)11012被布署啟動於一第二網域B
11010中。在此範例中,該等裝置11002和11008可各將其本身分別視為網域A 11004和B 11010的成員。
舉例來說,若該等網域係一家族系列的部分,裝置D1 11002和D2 11008之間的互動可在該安全級別下被允許,但在某些情況下可能不被允許,因為相異的OBTA 11006和OBTB 11012建立在該網路中的資源11014或11016之間的一分割。因此,網域A 11004的該OBTA 11006可能不會辨識或信任在一外網域B 11010中所布署啟動的一裝置。此情況可能是由於例如該等個別的布署啟動工具不共享包含經布署啟動且因此被信賴的裝置11002和11008之一共同資源11014或11016。
在此處所描述的技術中,當信賴被建立在該等個別網域11004和11010中的該等布署啟動工具11006和11012之間時,具有一共享資源11020之一新網域11018可被創建。該共享資源11020可包括來自在該等個別母網域11004和11010中之資源11014或11016的資訊。此將進一步參照圖111被討論。
圖111係依據一些實施例的用以允許一裝置跨網域參與的一共享資源之一範例創建的示意圖11100。相同編號的項目係如同參照圖110所描述。如同在圖110中所描述的,發現在另一網域中的本地布署啟動資源R1 11012和R2 11016導致一共享資源R3 11020的創建,使得包含在R1 11014中的記錄被儲存在R3 11020中,允許由該布署啟動工具OBTB 11012在網域B 11010中所接取。
類似地,包含在R2 11016中的記錄被儲存在R3 11020中,且可由該布署啟動工具OBTA 11014在網域A 11004中所接取。此外,舉例來說,當由OBTA 11006所推定的一網域名稱係與由OBTB 11012所推定的一網域名稱相同時,該共享資源R3 11020可解決命名衝突及其他衝突等。
該等技術為該等網域11004和11010之聯合找到或創建一新網域ID,例如一新的UUID,使得該共享資源R3 11020同步在一本地資源R1 11014和R2 11016中的一網域ID。在R1 11014中的一子網域ID 11102可與在R2 RP16中的一子網域ID 11104不同,使得各子網域分別成為該新形成的網域11018之一子網域。該共享資源R3 11020與該等個別本地資源R1 11014和R2 11016同步,以加入顯示該等多個子網域ID之合併資源。
該等布署啟動工具OBT-A 11006和OBT-B 11012類似地被與該共享資源11020同步,將各共享資源建立為一公共網域11018之成員。類似地,裝置D1 11002和D2 11008係與該共享資源11020同步,將各共享資源建立為該相同公共網域11018的一成員,但可分別保留最初布署啟動該裝置11002或11008的該個別子網域11004或11010中的成員隸屬。
圖112係依據一些實施例的用於建立包括共享資源之一經結合的IoT網域之一範例方法11200的操作流程圖。圖112之方法11200係可由參照圖113所描述的IoT裝置11300來實現。如此處所使用的,該共享資源可包
括虛擬化資源、儲存資源、通訊資源、布署啟動資源、服務提供者資源、及類似者。該等資源可存在於網域級別、子網域級別、或裝置級別。舉例來說,區塊11202表示一第一布署啟動工具何時將一第一裝置加入一第一網域。在區塊11204,該第一布署啟動工具將該裝置增加至一本地資源,例如作為一成員或擁有的裝置。
在區塊11206,一第二布署啟動工具將一第二裝置增加至一第二網域。在區塊11208,該第二布署啟動工具將該裝置增加一本地資源,例如,作為一成員或擁有的裝置。
在區塊11210,該等布署啟動工具在一網路上發現彼此並在其等之間建立信賴。如同此處所描述,此可藉由例如相互證明、個別配對、透過一管理控制台、或藉由一區塊鏈而被執行。
在區塊11212,該等布署啟動工具創建一共享資源,其中該等布署啟動工具在該資源中係為共享持有者。在區塊11214,該等布署啟動工具將其等個別的資源鏈接至該共享資源。作為一結果,該第一裝置之該等資源對該第二布署啟動工具為可接取的,且該第二裝置之該等資源對該第一布署啟動工具為可接取的。在區塊11216,一新網域被形成,其係基於該等兩個裝置網域的聯合。用於該新網域之網域ID被記錄在該共享資源中。
在區塊11218,做出關於在該第一網域中之該子網域ID與在該第二網域中之該子網域ID是否相同或
相似之一判定。若是,則在區塊11220,一新的子網域ID針對在該第二資源中的該子網域ID被選擇,且接取該子網域ID之所有資源被以新的名稱來更新。
在區塊11222,做出關於在該第一網域中之該OBT ID(或布署啟動工具ID)是否等於在該第二網域中之該OBT ID之一判定。若是,則在區塊11224,一新的OBT ID被選擇用於在該第二資源中的該OBT ID,且接取該OBT ID之所有資源被以新的名稱來更新。
在區塊11226,做出關於在該第一網域中之該裝置ID是否等於在該第二網域中之該裝置ID之一判定。若是,則在區塊11228,一新的裝置ID被選擇用於在該第二資源中的該裝置ID,且接取該裝置ID之所有資源被以新的名稱來更新。
雖然該方法針對兩個裝置和網域被顯示,但必需要從重疊網域所合併之任何數量的裝置可被使用。舉例來說,具有多個裝置之兩個網域可藉由以在兩個網域中之布署啟動工具所創建的一共享網域而被加入。在另一個範例中,在三個或更多個網域中的裝置可藉由一共享網域而被加入。
圖113係依據一些實施例的可存在於用於創建共享資源之一IoT裝置11300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被
選擇並用於該IoT裝置11300。
該大容量儲存器808可包括多個模組以實現此處所描述的跨網域資源共享。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一布署啟動工具11302,其將裝置加入至該IoT裝置11300之網域,並創建用於該等裝置的裝置資源11304之一儲存。一裝置發現11306可將可被使用作為一霧裝置之部分的其他網域中之裝置識別為與在目前網域中之裝置一致。如此處所描述的,該裝置發現器11306可使用由一編配器所提供之資訊來發現其他裝置。一信賴建立器11308可使用各種技術來建立在該布署啟動工具11302與另一網域中的一布署啟動工具之間的信賴。該信賴建立器11308可交換證明資訊、識別金鑰、或可使用來自一管理員工作站之一經分派的信賴證書。在一些範例中,如此處所描述的,該信賴建立器11308可使用一區塊鏈信任根。
一共享網域創建器11310可運作以輔助該布署啟動工具與來自該等其他網域之布署啟動工具一起運作來創建一共享網域。該共享網域可包括一共享資源目錄11312,其對跨不同網域之所有該等布署啟動工具為可接取的,或被鏡像在託管布署啟動工具之該等IoT裝置之各者中。
圖114係依據一些實施例的包括用以引導一處理器902跨網域建立共享資源的代碼之一非暫時性機器可讀取媒體11400的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體11400。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體11400可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體11400可包括代碼11402以引導該處理器902將一裝置加入至一網域。代碼11404可被包括以引導該處理器902創建用於在該網域中的該裝置之本地資源。代碼11406可被包括以引導該處理器902發現在其他網域中之相關裝置,包括例如在那些網域中之布署啟動工具。代碼11408可被包括以引導該處理器902將用於本地裝置之資源鏈接至其他網域中之資源。代碼11410可被包括以引導該處理器902創建一共享網域,其維持所有該等裝置之該等共享資源。代碼11412可被包括以引導該處理器902判定是否有任何名稱或ID在網域、布署啟動工具、和裝置之間重疊。代碼11414可被包括以引導該處理器902藉由重新命名後加入之網域、布署啟動工具、或裝置並將該等新名稱傳播至所有相關資源來校正名稱重疊。
上述之該網路通訊和認證系統提供了用於
實現對於特定應用之IoT網路的多個方面。在一個範例中,一分布式網路可被使用來實現諸如食品、藥品、或工業產品之最終產品的可追蹤性。
對於任何生命週期追蹤系統,存在如下問題:在該系統中的參加者將如何建立該系統係依據一預期行為模型來表現而不是該模型之外的行為表現之信任。挑戰在於界定良好行為的實體可能不是可信賴的。為此,例如裝置對裝置之地方信任、及例如由中央當局所控制之機構信任機制具有弱點。然而,基礎架構信任可為信賴實施之一更可靠的形式,且區塊鏈係用於實施基礎架構信任之技術。因此,如參照圖110所描述的,在其他網域中之裝置的併入可允許來自IoT裝置之群組的裝置之形成,以及在那些裝置之間的信賴之建立。此可使用各種系統而被執行以建立信賴,諸如參照圖20所討論的該區塊鏈信任根。
在「記錄金鑰」被使用的情況下,一方法被提供以供建立該記錄金鑰之信賴特性。隨著用以開發觸及包括尚未被建立的新產業之許多行業的一可追蹤系統之IoT的使用,諸如此處所描述的該區塊鏈信任之框架對於開發在該可追蹤系統中的信任可為有用的。
一範例性IoT可追蹤系統被進一步參照圖115至圖120所描述。該IoT可追蹤系統可使用如參照圖3所描述的一IoT網路來被實現,或者例如如參照圖4所描述的一霧裝置來被實現。該IoT可追蹤系統可跨越諸如公共和私密網域之網域、IP和IoT網域、及通過由各種供應商
或商業實體所控制的網域。
圖115係依據一些實施例的顯示在一產品生命週期中之階段用於一產品追蹤系統之實現的階梯圖11500。圖115之階梯圖11500可由參照圖119所描述的IoT裝置11900來實現。舉例來說,當其通過一處理設施11506和分布中心11508等時,該等可追蹤系統可實施命令鏈之記錄、儲存、校驗、證卷化、和檢索並追蹤從該產品的起源11502至銷售店面11504之資訊。在從一個階段到下一個階段之轉換11510、11512、和11514期間所產生之資訊亦是相關的。舉例來說,該等轉換11510、11512和11514隨著該產品從諸如一農場之該起源11502被移動至一處理工廠11506或從該處理工廠11506被移動至一分布中心11508而發生。該資訊可包括例如庫存及轉變(transform),該庫存諸如裝運日期、產品類型、和數量,而該轉變諸如收穫日期(針對產品)、生產日期(針對商品)、儲存溫度歷史、或影響產品的變化之任何數量的其它參數。
記錄金鑰11516、11518、和11520可在一或多個階段被產生以儲存和接取針對該階段之資訊,此處稱為可追蹤記錄。可以注意到的是,可追蹤性是信任的一方面。可追蹤性假定有一方法可建立該等追蹤歷史是否指出預期良好行為相對於非預期或不適當行為之間的關係。在地方和制度信賴被涉及的情況下,界定預期的(例如良好的)、或非預期的(例如不適當的行為)之準則可能沒有
明確界定。例如透過一區塊鏈使用基礎架構信賴的過程需要界定這些準則並使用關於預期行為的一致真實性。因此,基礎架構信賴對某些情況可為更強烈的方法。該等可追蹤記錄可被儲存在一可公開接取之儲存、私密儲存、或其等之一結合中。此外,可追蹤記錄可被部分的儲存在諸如該記錄金鑰之一公開儲存中,而其餘的詳細資訊保存在私密儲存中以供之後進行故障排除時接取。
圖116係依據一些實施例的使用一私密資料儲存11602的示意圖,其中紀錄金鑰11604可被使用來接取針對階段11614至11620之可追蹤紀錄11606至11612。在此範例中,可公開接取之該等可追蹤記錄11606至11612可不包括與農夫、製造商、及類似者相關聯之詳細過程或資訊。
在諸如該記錄金鑰、時間、和原產地之基本可追蹤資料與來自生產設施之詳細專有任務資料之間維持一私密/公開邊界可為有用的。此可增加在階段11614至11620對於實體的感知隱私保護,增加採用率。在此範例中,發送至該等分開獨立的資料儲存11602之調用11622至11628被利用來提取該等可追蹤記錄11606至11612。在一些情況下,由於該等私密資料儲存11602係由不同的實體所管理,因此該等分開獨立的私密資料儲存11602可呈現安全性和可靠性問題。
圖117係依據一些實施例的使用一公開或通用資料儲存11702的示意圖。在此範例中,資料可被公開
地儲存,但在用於不同階段之記錄金鑰11704下被加密。該等記錄金鑰11704亦可作為用於該通用資料儲存11702之索引,其中命令鏈和可追蹤資料可被提取。一記錄金鑰11704可接取和解密用於一階段之可追蹤記錄11706至11712。舉例來說,金鑰11714可定位和解密可追蹤記錄11706。
該記錄金鑰11704可被附加至一鏈中,並以實體地或透過在產品包裝上之標記來通過該等階段。舉例來說,與產品之包裝相關聯的一IoT裝置可在將該產品遞送至一卸貨平台(loading dock)時,在諸如一加工廠之一設施加入一網狀網路或霧裝置。
例如在相關聯的包裝中,該IoT裝置可跟隨該產品通過處理工廠,並與該經加工之產品一起離開。當該IoT裝置被裝載至一卡車中以供遞送至諸如零售銷售之另一階段時,在設施中之該網狀網路或霧裝置可利用用於該階段之該記錄金鑰11704來編程該IoT裝置。一旦該IoT裝置離開該階段,例如失去與用於處理設施之該網狀網路的接觸,則用於該階段之該可追蹤記錄即可被保存至如參照圖116所描述的一公開資料儲存11702、或一私密資料儲存11602、或兩者兼具。
圖118係依據一些實施例的用於實施一可追蹤系統之一範例程序11800的示意圖。圖118之方法11800係可由參照圖119所描述的IoT裝置11900來實現。在此範例中,產品係諸如穀物、水果、及類似之產品。在此情況
下,階段係涉及對於該產品所採取的諸如種植、運輸、加工、及類似之一行動。雖然以下之階段係參照一特定產品所討論,但範例適用於任何類型的產品、生產、或製造。因此,在第一階段之行動可關於例如當一產品被建立時發生在一製造工廠的行為。
該第一階段11804有關與該產品的起源相關聯之處理生命週期。該第一階段11804可在區塊11806以種植該產品來開始。該種植可藉由與種植裝置相關聯的諸如一拖拉機之一IoT網路來被追蹤和監測。許多拖拉機配備有GPS和電腦監測器以指導該拖拉機以最有效的路線通過田地。IoT網狀網路可包括布署啟動(on-board)電腦,以及監控種植種子的種子條播機、種子儲藏庫、種植溫度、土壤濕度級別、和其他種植參數之裝置,以及諸如燃料級別、用於一空氣播種機的壓縮機壓力、燃料級別及類似之裝備參數。被產生之資料11808可被儲存在諸如一中央伺服器之一農場資料儲存11810中。該拖拉機可在一LPWA網路、LTE網路、衛星上行鏈路、或其他無線電網路上與該農場儲存11810持續通訊,或當該拖拉機到達一主要建築物或穀倉時可儲存用於下載的資料。該農場資料儲存11810係可位於例如在雲端中之一遠端站點。
在區塊11812,作物可例如藉由液態氨的注入而被施肥。此可藉由與該拖拉機相關聯之該IoT網路以監測養分施用器之附加裝置來被監測。此等裝置可監測無水氨儲藏庫、注射壓力、及類似者。除了施肥之外或替代
施肥,其他程序可在此區塊被監測。此可包括固體肥料和灌溉之施用。固體肥料施用可透過該拖拉機IoT網路被監測。灌溉可透過與一灌溉系統相關聯之一IoT網狀網路來被監測,諸如泵、流量計、壓力感測器、馬達移動懸臂、及類似者。灌溉網路可透過諸如一LPWA網路之一無線電鏈路向中央系統報告。來自這些程序的資料11808亦可被儲存在該農場資料儲存11810中,例如儲存在一私密區塊鏈中。
在區塊11814,作物可例如使用一聯合收穫機來被收穫。至於該拖拉機,該聯合收穫機通常具有一廣泛的電腦控制系統,包括GPS和資料收集。一IoT網狀網路可被安裝在該聯合收穫機上並連接至在該聯合收穫機上之電腦系統以追蹤其收穫時的產物。網狀網路可包括追蹤經收穫之材料的重量之裝置,用於該經收穫之材料的田地位置、和可被使用於可追蹤性之其他參數。
與將程序控制技術應用至諸如一拖拉機或一聯合收穫機之個別單元的技術相比,該IoT網狀網路可包括位於輔助車輛上之裝置,諸如穀物卡車、加油卡車、和其他裝置。此等可被使用來提供產品位置的一進一步記錄,並在其移動通過多個裝置時轉換。此外,諸如生產冰箱、筒倉、和其他作物儲存區域的裝置之在固定位置的裝置可參與該IoT網狀網路,該等裝置追蹤儲存產品的量、水含量、害蟲活性、灰塵量、及類似者。此等裝置可為農場網路之部分,或可為收集主要用於可追蹤記錄之資訊的
一公司網路之部分。
注意到的是,產品可具有一最小可追蹤單位,例如保存在一聯合收穫機、產品卡車、穀物卡車、及類似者中之量。由於追蹤資訊僅適用於該最小可追蹤單位,因此該最小可追蹤單位以下之一量可不被區分。此外,儘管流動特性可被使用來判定正在發生之混合量,但該產品之一些混合可被預期在儲存器中,例如在一穀物筒倉中。相同的問題可適用於一藥品或一批量大小可判定該最小可追蹤單位之其他產品。
在區塊11816,該產品可被儲存並打包。舉例來說,被裝載至一卡車或軌道車。在區塊11818,額外的資訊可針對一可追蹤記錄而被增加,諸如時間、日期、生產位置、運輸公司、及類似者。此資訊可被包括在公開資訊中,或保留在該農場資料儲存11810中。
在區塊11820,該產品可被標記為運輸。此可涉及將一IoT裝置附接至產品包裝,或在運輸之前將一IoT裝置與該產品相關聯。該IoT裝置可儲存來自該農場資料儲存11810之一記錄金鑰。在其他範例中,一條碼可在運輸之前被印刷在產品包裝上。標籤可包括用以從該農場資料儲存11810接取該可追蹤記錄之該記錄金鑰。該記錄金鑰亦可被發送11822至諸如一公開區塊鏈之一公開資料儲存11824。從該公開儲存11824,用於一階段之記錄金鑰可為可接取的。
在階段二11826,該產品可從該農場被運輸
至生產設施。在區塊11828,時間日期和運輸公司以及該產品的批次ID可被記錄。資料11830可被發送至一運輸儲存11832,例如位於與卡車相關聯之一電腦或伺服器上。該運輸儲存11832亦可位於針對貨運公司之一中央運輸辦公室。在這種情況下,該資料11830可透過例如一LTE鏈路或一衛星鏈路之一無線電上行鏈路而被上傳至該中央運輸辦公室。
在區塊11834,諸如與該產品包裝相關聯的一IoT裝置或在一卡車或運輸平台上的其他IoT裝置之IoT裝置可監測傳輸中的事件。該傳輸中的事件可包括例如溫度波動、G力、運輸時間、或延遲等。來自區塊11834之該資料11830亦可被發送至該運輸儲存11832。
在區塊11836,該產品的遞送狀態可被記錄。此可包括時間、位置、和遞送日期。遞送資料可被發送至該運輸儲存11832。一記錄金鑰可針對階段二11826被創建並儲存於該運輸儲存11832中,並且在區塊11838被附加至用於階段一11804之該記錄金鑰。該記錄金鑰可被傳送11840至該公開儲存11824,並保存於與包裝相關聯之一IoT裝置中。在階段一11826被完成之後,該產品係可在一加工設施之卸貨平台。
在階段三11842,該產品被處理以供銷售。在區塊11844,材料之時間、日期、包裝公司、和批次ID被記錄。資料11846被發送至一處理資料儲存11852。此可包括包裝和預售處理。舉例來說,對於一鮮切沙拉,處
理可包括洗滌配料、切碎配料、混合配料、和包裝配料。在區塊11848,隨著程序之各者被執行或完成,關於狀態之資料可被發送至該處理資料儲存11852。一旦處理被完成,在區塊11850,用於該階段三11842之記錄ID即被附加至用於先前階段之該記錄ID、保存至該處理資料儲存11852並發送至該公開儲存11853。該經包裝、處理之產品接著被移動至用於階段四11854之一卸貨平台以被運送至最終的銷售點。
在各階段,該等經附加之記錄金鑰可被保存於與包裝相關聯之IoT裝置中。如此處所描述的,該等IoT裝置亦可追蹤傳輸中的事件。在階段四11854中,在區塊11856,用於該產品之時間、日期、運輸公司、和批次ID被記錄。資料11858可被發送至一運輸儲存11866,例如在貨車上或位於貨運公司。在區塊11859,該等IoT裝置監測用於該產品之運輸參數,例如記錄溫度波動G力和可影響該產品的質量之其他參數。來自監測該等運輸參數之該資料11858亦可被發送至該運輸儲存11866。
在區塊11860,該產品到達目的地,例如一零售銷售。遞送狀態被記錄,且在區塊11862,一記錄ID、或金鑰被附加至用於先前階段之該記錄ID、或金鑰。該經附加之金鑰可由該IoT裝置所儲存,並被發送11864至該公開儲存11824。
最終階段11868係此範例中之銷售點。在區塊11870,時間日期和庫存位置被記錄。在區塊11872,
該產品之新鮮度可例如藉由要被以較新貨品替換之較舊貨品的輪調來被納入考慮。在區塊11874,消費者購買該產品。該消費者可為一商業公司,或可為在一商店或其他零售店購買該產品之私人個體。
在購買之後,該消費者或其他實體可能希望對該產品執行可追蹤性檢查。舉例來說,該可追蹤性記錄可被接取以判定在該產品中一污染的一來源。在區塊11876,做出關於一可追蹤性校對是否已被要求之一判定。若是,則在區塊11878,該紀錄金鑰被接取。在區塊11880,此可藉由獲得來自包裝或運輸容器上的一IoT裝置之該記錄金鑰或使用一SKU編號或其他包裝標記來接取來自該公開儲存11824之資料11882而被執行。包含用於該等階段之該等序連的記錄金鑰之該經附加的記錄金鑰首先被檢查從起點至銷售點之連續性。此程序可涉及完整金鑰之一循環冗餘校對、個別記錄金鑰與表示有效性之一針對零的檢查之一XOR、或涉及在一資料庫或該公開儲存11824中之一金鑰查找的一線上校驗程序。在區塊11884,該記錄金鑰可被使用來接取11886保存在該等私密儲存11810、11832、11852、或11866中之資料。
在校驗後,該資料可接著呈現給請求者。可用之選項可包括將從起點至銷售之一完整或部分路徑顯示給該請求者。其他選項可包括顯示關於可追蹤金鑰之結果的一值或文字訊息,此可涉及對該請求者啟動一聲音、一顏色、一圖像、或其他類型的感官警示。
一區塊鏈可為一固有的可追蹤系統,使得該IoT裝置可利用公開和私密區塊鏈作為使用分布式信賴語意來建立在該IoT網路之操作中的信賴之一方式。
一審計系統可協助確保可追蹤雜湊之收集和儲存按照一地方信賴方法來被正確地管理。諸如用於簽署可追蹤雜湊的PCR測量之基於具有一PKI的一TPM之系統可以是依賴於制度信賴之一策略。建立圍繞一區塊鏈或區塊鏈階層的私密儲存之方法採用基礎架構信賴。
圖119係依據一些實施例的可存在於用於針對一產品提供可追蹤紀錄之一IoT裝置11900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置11900。
該大容量儲存器808可包括多個模組以實現如此處所描述的針對一產品的紀錄之可追蹤性。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括在生產和銷售階段產生一記錄金鑰之一記錄金鑰產生器11902,其可包括在一階段產生該記錄金鑰。一私密儲存通訊器11904可與一私密儲存通訊以保存在該等生產或銷售程序階段從該IoT裝置11900和其他IoT裝置812所收集之該記錄金鑰和
資料。一公開儲存通訊器11906可與公開儲存通訊以將該記錄金鑰保存至該公開儲存。該公開儲存通訊器11906可將諸如運輸溫度、運輸時間、及類似之其他資訊保存至該公開儲存。該公開儲存通訊器11906可將來自一記錄金鑰儲存11908之用於所有階段的該經附加之記錄金鑰保存至該公開儲存。一資料監測器11910可在介面818上監測諸如溫度感測器、G4感測器、及其他之感測器820以判定是否存在任何運輸問題,諸如針對產品的溫度極限、震動極限、及類似者。若諸如溫度之傳輸中的一限制已被違反,則一警示器11912可在該介面818上啟動一致動器822,例如一光、聲音或其他裝置。該警示器11912亦可例如透過該公開儲存通訊器11906來儲存對該公開資料儲存在傳輸中之任何違反。
圖120係依據一些實施例的包括用以引導一處理器902跨網域共享資源的代碼之一非暫時性機器可讀取媒體12000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體12000。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體12000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體12000可包括代碼12002以引導該處理器902在一產品係在一處理或運輸階段時紀錄資料。代碼12004可被包括以引導該處理器902
將階段資料傳達至一私密儲存。代碼12006可被包括以引導該處理器902產生用於一階段之一紀錄金鑰。代碼12008可被包括以引導該處理器902將用於該階段之該紀錄金鑰保存至該私密儲存。代碼12010可被包括以引導該處理器902將用於該階段之該紀錄金鑰附加至用於先前階段之紀錄金鑰。代碼12012可被包括以引導該處理器902將該經附加之階段金鑰發送至一公開儲存。代碼12014可被包括以引導該處理器902若諸如溫度限制等之資料限制在一階段期間已被違反則警示。代碼12014可被包括以引導該處理器902將該資料限制違反保存至該公開儲存。
策略被界定為用以管理和控制對網路資源的接取之一組規則。一策略可包括一組事件、條件、行動、主旨和目標。一策略將事件、條件、行動、主旨和目標匯總成一策略結構,其引導一裝置或網路應對出現的情況。
然而,對於IoT網狀網路,諸如在以上範例中的生產程序之不同階段,策略之傳播可需要被解決。此外,廣泛分布式IoT網路之使用可增加策略的相關性,諸如用以保護資料的安全性之策略、用以改變所收集的資料之策略、或用以增加資料的可接取性之策略。
圖121(A)係依據一些實施例的在電腦網路中所使用之一階層式策略管理系統12100的示意圖。用於裝置策略的即時管理之方法係一階層式廣播架構。如此處所述,此可利用基於布隆過濾器之一發行訂用模型而被替代。典型的流程係來自諸如一集中式雲端伺服器12102之
一中央系統,其將策略傳播至諸如一閘道12104之子單元。該閘道12104可接著將策略傳播至包括IoT端點裝置12406之一較低級別12106。該等IoT端點裝置12108中之一者可接著將該等策略傳播至一較低級別12110,例如傳播至感測器裝置或其他單元。
在該階層式策略管理系統12100中,個別裝置係可直接定址的。就其性質而言,在此結構中的策略之部署可需要管理員明確知道所有目標節點之位址以及如何替換有缺陷之節點或策略。另外,由於資源約束,裝置通常可在本地記憶體中儲存一有限數量的策略,並且在附加策略被實行時替換該等策略。
如此處所描述的,一分布式以策略為基礎的管理框架可被實行以在一網路中儲存、定位、接取、和執行策略。例如在IoT網狀網路中,該框架可使用一同級對同級(P2P)策略儲存器和部署機制來利用可用之記憶體。此可導致有助於節點失效和單點失效之一策略系統。
圖121(B)係依據一些實施例的在諸如一IoT網狀網路的一同級對同級(P2P)網路中之策略管理的示意圖。在該P2P網路中,諸如一閘道之一協調器12112將策略12114分布至諸如耦接節點12116之相鄰者,該等相鄰者可為最近的相鄰者。該等相鄰者可接著將策略傳遞下去至其他耦接節點12116。
隨著該IoT網狀網路規模擴大並成為異質化,大量的策略可需要被界定且持續地被修改,以協助確
保該IoT網狀網路滿足運作目標。諸如分布式策略管理之自律網路管理可自動化並分布涉及優化網路操作之決策程序。此可使管理員能夠更少關注低級別裝置組配程序。將策略合併入一自律管理系統可涉及用於策略轉譯、代碼產生、衝突分析和策略施行之方法和演算法。
圖122係依據一些實施例的在用以實施一分布式策略管理系統12200的節點12116中之系統的示意圖。相同編號的項目係如同參照圖121所描述。節點12116中之各者可實行一策略決策引擎12202、一策略施行引擎12204、一策略儲存庫12206、和一監測器12208。該策略儲存庫12206儲存可不要求一高儲存容量的用於節點12116之策略。該策略決策引擎12202做出關於哪些策略將要被施行而被傳遞至該策略施行引擎12204之決策。這些決策係可基於儲存於該策略儲存庫12206中之該等策略以及基於由該監測器12208所報告之狀態資訊。該策略決策引擎12202與其他節點12116相互作用以便將策略分布至未經組配之節點。在一未經組配之節點中,該策略決策引擎12202可與其他節點12116通訊以接取策略。
該策略施行引擎12204實行由該本地策略決策引擎12202所提供之策略決策。該本地策略施行引擎12204亦收集關於其之狀態、網路流量、傳輸錯誤的資訊及來自該監測器12208對其所報告的資訊。
該監測器12208介接至該本地策略施行引擎12204並介接至在其他節點12116中之監測器12208。該監
測器12208以特定間隔收集資訊並將其儲存於一資料庫中,例如儲存於該本地策略儲存庫12206中。可由該監測器12208所收集之資訊的範例包括由各節點所支持的目前裝置組配、能力和功能。可由該監測器12208所收集之其他資訊包括關於正被提供的服務、用於網路的節點要求、資源可用性估計、經觸發的事件、及類似者之資訊。
圖123(A)係依據一些實施例的一新的未經組配之節點12302試圖發現例如來自一同級節點12304之在一網路上的策略之一範例方法12300的階梯圖。圖123(A)之方法12300可由參照圖126所描述的IoT裝置12600來實現。當該新的未經組配之節點12302加入該網路時,其啟動一策略發現動作。其可將一發現訊息12306廣播至一同級節點12304並等待直到一發現超時計時器12308到期。若其並未接收任何回應,則其重新發送該發現訊息12306。
如此處所描述的,一協調節點、經組配之節點和新的未經組配之節點的角色可使用利用布隆過濾器之一發行訂用通知系統來被模型化。在此範例中,一布隆過濾器「路由器」節點可作為一協調器節點以協助確保新的未經組配之節點可找到現有的經組配之節點。現有的經組配之節點係它們目前實行的策略物件之發行者。新的未經組配之節點可訂用該經組配之節點的策略物件。對經組配之節點的策略物件之改變或更新可產生可貫穿該網路之一級聯通知訊務。
圖123(B)係依據一些實施例的一新的未經組配之節點12302發現來自一經組配之節點12312的策略之一範例方法12310的階梯圖。圖123(B)之方法12310可由參照圖126所描述的IoT裝置12600來實現。該經組配之節點12312具有滿足該網路之一目標的一高級別策略。在一個範例中,該高級別策略可包括在該網路中之裝置要如何處理通訊以平衡服務品質與電力儲備。任何數量之其他策略可被實行。該新的未經組配之節點12302將一發現訊息12306發送至該經組配之節點12312。該經組配之節點12312以一要約訊息12314來回應。
在接收該要約訊息12314後,該未經組配之節點12302檢查該訊息。若要約被接受,則其發送一接受訊息12316作為一回應。否則,一拒絕訊息被發送回該經組配之節點12312。
在接收該接受訊息12316後,該經組配之節點12312將一InitPolicy訊息12318發送至該未經組配之節點12302。該InitPolicy訊息12318將要被發送至該未經組配之節點12302的策略合併。該未經組配之節點12302處理策略物件、安裝策略、並將其之狀態更新12320至一經組配之節點12322。
一經更新之策略可例如從一協調器12324在由一經組配之節點12312所接收的一更新訊息12326中被配送。該經組配之節點12312可在驗證和策略完整性校對之後對施行的該策略執行一更新12328。
驗證檢查可判定策略是否與一目前目標相衝突。舉例來說,引導所有裝置節約電力之一策略可被配送至在一網路中的所有節點。如此處所描述的,此可根據一發行訂用系統來被描述,其中一電力管理策略被列舉並訂用為該發行訂用「主題」。舉例來說,要以電力級別4來運作之一策略方向可被發行至電力管理主題之用戶。一以高效布隆過濾器為基礎之訊息遞送系統將協助確保電力管理主題之用戶將被通知策略改變。
若該策略物件意味一安全性或安全關鍵功能,則主題通知訊息的接收後可接著將一安全會話開啟至一策略決策點,其中節點可在對通知進行操作之前認證並建立端點對端點之安全憑證。然而,節點可能已經積極地實行需要裝置維持一特定服務品質(QoS)之一策略。電力節約策略之實行可能與該QoS策略相衝突。因此,新策略可被拒絕。
若該策略並未通過一驗證檢查,則更新可執行生效策略的一部分替換。一部分替換可涉及在目前生效策略與經更新之策略之間的一差異之計算。部分更新可藉由僅修改受影響之策略參數或條件來潛在地降低一完整策略改變之影響。此係進一步參照圖124所討論。
該更新訊息12326亦可涉及一連鎖性的策略。此係特別適用於分布式和分散式網路環境,其中一基礎級別策略藉由從相鄰節點所接收之附加策略規則而被擴充。此係進一步參照圖125所討論。
若一經組配之節點12312已更新或替換一策略,則一衝突警示訊息12340可被發送至另一經組配之節點12322以對其警示策略衝突。策略衝突分析程序必須為高效的和可擴展的,以應對此種通訊網路之動態性質和尺寸。用於策略衝突分析之一策略選擇程序可維持在一以樹為基礎之資料結構中的先前策略比較之一歷史,以減少在後續疊代中所需要的比較次數。
圖124係依據一些實施例的一經組配的節點12322與一節點12402通訊之一範例方法12400的階梯圖,該節點12402具有用以更新該經組配之節點12322的策略之一經更新之策略。圖124之方法12400可由參照圖126所描述的IoT裝置12600來實現。相同編號的項目係如同參照圖123所描述。這可發生在例如當該經組配之節點12322接收來自其他節點12402之一衝突警示訊息12340時。該經組配之節點12322可以將一發現訊息12306發送至經更新之節點12402。
該經更新之節點12402可回覆一要約訊息12314,該要約訊息12314警示該經組配之節點12322該策略更新。該經組配之節點12322可接著以一接受訊息12316來回覆,以對該經更新之節點12402指示其可發送該更新之策略。該經更新之策略可接著以一更新訊息12404從該經更新之節點12402被發送至該經組配之節點12322。在驗證和策略完整性檢查之後,該經組配之節點12322可接著執行12328一有效策略之一完成或部分替
換。
要判定是否僅需要一部分替換,一方法可被實行來計算該等策略之間的一增量。舉例來說,可在新策略中的個別規則與舊策略之間做出一比較,以判定規則是否已經被增加、移除、或修改,諸如藉由用於規則之一參數值的改變。在一布隆過濾器模型中,一策略之不同租戶在該布隆過濾器中可表示為通知。在策略決策中之改變被傳播至策略施行點,該等策略施行點係對於發行者PDP之訂用者。如此處所描述的,由布隆過濾器通知傳訊所提供之相同效率方面可被利用來實行分布式策略管理。
隨著IoT裝置之數量擴展,適當的增量技術將對一分布式策略管理系統為不可或缺的。一增量檔案之一較小檔案大小可降低被分布在網路上之更新檔案大小、採用較少時間、並致使較少網路擁塞。由於策略更新在優先級、複雜性、和大小的方面可有所變化,因此僅發送改變可產生較小的檔案。這些檔案將有效地將在目前策略和新策略之間的差異(或增量)包封,例如,藉由基於客戶端之要求或欲望來選擇一適應性增量壓縮技術。
策略更新亦可考慮到在客戶端之硬體的限制。舉例來說,在諸如汽車電子控制單元(ECU)、嵌入式模組、以及用於公用設施、製造、和物流的機器對機器(M2M)裝置之各種IoT網狀網路中,裝置可被約束。被發送出之一壓縮檔案僅可根據硬體之容量而被重新建構。其可由CPU、記憶體和儲存器所限制。若接收裝置並未具
有實行一策略改變之資源,則發送器可能需要預期此一情況。此等限制可因裝置而異,因此一可調整和適應性系統可能需要能夠相應地壓縮。
將歷史資訊併入選擇程序之能力可藉由在衝突分析演算法中之兩階段方法來被執行。該演算法之第一階段初始化在一候選策略和一經部署策略之間的一關係模式矩陣,第二階段將此模式與一衝突簽章進行匹配。一些解決方案依次地比較候選策略和所有經部署策略。然而,此處所描述的範例性方法可重新使用已從該演算法之先前疊代中所發現的等模式來減少比較的數量。使用此方法可做到效能改進,但此改進之程度可取決於在經部署策略之間的關係之性質。
該等策略可被分層。舉例來說,一策略可具有一旗標,其要求該策略在不進行假設校對的情況下被實行。相反地,若一節點無法實行一策略,則該節點可提出一策略折衷。此可在一閉環系統中被進行。一範例可為請求該等IoT裝置將傳輸間隔從每5分鐘增加至每5小時之一策略。若實行此策略可能違反該裝置之該QoS要求。該裝置可提供每小時之一傳輸速率。
可以理解的是,表示可由一站點策略所控制之可用參數的一組策略可使用一組策略物件識別符而被模型化,各策略物件識別符對應於可進一步由一布隆過濾器所表示之一通知訊息,如此處所描述的。基於布隆過濾器之一現有通知遞送能力可被利用來遞送相對於由一網路管
理實體所施加的策略改變之通知。當一策略改變通知被接收時,該節點可打開對一策略伺服器的一安全連接,以獲得關於策略施行點調整之進一步指引。
非檔案基礎策略可被實行以增強安全性。此外,以非檔案為基礎之系統可被使用於在缺乏RAM之外部儲存的裝置中來儲存策略。根據一些方面,當一裝置接收一策略時,該策略不被儲存,而是某些參數例如在RAM中被更新及快速地被實行。此外,策略參數可被儲存在ROM中。在一安全輕量級裝置中,策略之執行可由具有從RAM中所讀取之一些參數的ROM來被執行。因此,一ROM可作為具有操作於RAM中的所有其他特徵之核心。
圖125係依據一些實施例的顯示由經組配之節點從不同的節點所獲得之連鎖性的策略之一範例方法的階梯圖12500。圖125之方法12500可由參照圖126所描述的IoT裝置12600來實現。相同編號的項目係如同參照圖123所描述。在此範例中,一第一節點12502具有經更新之策略組件A,而一第二節點12504具有經更新之策略組件B。該經組配之節點12322可能已經接收到一衝突警示訊息12340,以指示其需要更新在該經組置之節點12322中的策略之。該經組配之節點12322將一第一發現訊息12506發送至該第一節點12502。該經組配之節點亦將一第二發現訊息12508發送至該第二節點12504。回應於此,該第一節點12502將一策略更新訊息12510發送至該經組配之節點12322。該策略更新訊息12510包括策略組件A,該經
組配之節點12322將該策略組件A附加12512至目前策略。
該第二節點12504將一要約訊息12514發送至該經組配之節點12322,讓該經組配之節點12322知道該第二節點12504具有策略組件B。該經組配之節點12322將一接受訊息12516發送至該第二節點12504,讓該第二節點12504知道該經組配之節點12322接受更新。該第二節點12504接著發送一策略更新訊息12518,該策略更新訊息12518包括該經組配之節點12322附加12520至目前策略之策略組件B。此導致用於該經組配之節點12322之一策略組配,其係來自各種其他節點之策略組件的結合,如表格3所顯示。
若一布隆過濾器結構被使用於策略分布,則策略物件可將一策略物件識別符(OID)與在策略結構中之同線項目相關聯,其中各策略OID可對應於一布隆過濾器中之一位元。在此範例中,實現一組OID之每個節點可訂用覆蓋一OID之布隆過濾器。因此,實行發行訂用路由之相同通知系統可被利用來實行一分布式策略施行方法。
在一網狀網路中之節點係不限於實行所有相同的策略,或者全部以相同的方式實行。舉例來說,經歷一低電量電池之一節點可實行一策略以節約電池電量,而並未共享此限制之其他節點可使用維持一QoS之策略繼續。
圖126係依據一些實施例的可存在於用於策略的分布式管理之一IoT裝置12600中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖122所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置12600。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一策略決策引擎12202,其用以判定哪個策略係要被施行。一策略實施引擎12204實行策略決策。一策略儲存庫12206儲存用於該IoT裝置12600之策略。該監測器12208與在該網狀網路812中之其他節點中的監測器進行通訊,並且收集包括例如由該等節點所支持之裝置的組配、能力、和功能的資訊。
一資料收集器12602可透過該介面818從該感測器820收集資料。一通訊器12604可將自該資料收集器
12602或者自諸如該監測器12208或該本地策略決策引擎12202之其他單元所收集之資料傳輸至在該網狀812中或在該雲端302中之其他裝置。
圖127係依據一些實施例的包括用以引導一處理器902管理在與其他IoT裝置合作的一IoT網路中之策略的代碼之一非暫時性機器可讀取媒體12700的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體12700。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體12700可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體12700可包括代碼12702以引導該處理器902發現在其他節點中之策略。代碼12704可被包括以引導該處理器902更新來自由其他節點所發送之訊息的策略。代碼12706可被包括以引導該處理器902連接自多個節點所獲得之策略。代碼12708可被包括以引導該處理器902驗證自其他節點所獲得之策略。代碼12710可被包括以引導該處理器902計算用於來自目前策略之策略的一增量或改變。
代碼12712可被包括以引導該處理器902拒絕與群組物件相衝突之策略。該代碼12712可被包括以引導該處理器902協商與群組物件相衝突之策略的部分實行。代碼12714可被包括以引導該處理器902改變所實行之策略以匹配目前的條件。
除了分布策略和執行功能之外,維持該IoT裝置之可用性係相關的,例如,有助於防止由該IoT裝置所收集之資料的丟失。可增加IoT裝置之可用性的一技術可使用帶外機制來確保其等之可用性。
圖128係依據一些實施例的可被用於提升一IoT裝置的可用性之一範例性電力插頭裝置12800的圖示。在此範例中,該電力插頭裝置12800被建立至一220VAC插頭中。Linux和其他作業系統實行可與軟體或硬體監視組件(watchdog)相互作用之功能。此等監視組件係布署啟動功能,且它們可能並非總是存在於嵌入式裝置或IoT裝置中。該電力插頭裝置12800可為用以管理通用或實用IoT裝置的可用性之一帶外機制。其可藉由在其之可用介面12802中之一或多者上與一IoT裝置通訊來執行此功能,以判定該IoT裝置是否可操作且正確地運作。若否,則該電力插頭裝置12800可以採取補救措施以將該IoT裝置返回至一健康狀態。如此處所描述的,該電力插頭裝置12800可做為用於該IoT裝置之主電力來源。以此種方式,其可以藉由能夠循環連接到它的一被管理之裝置的電力來提高可用性。
一系列帶外管理技術可被實行。此等之範例可包括用於桌上型或客戶端系統:來自Intel公司的vPro;以及用於伺服器或資料中心系統:來自Intel公司的智慧平台管理介面(IPMI)。然而,此等技術尚未可用於嵌入式或IoT裝置中。因此,IoT裝置在實現可用性方面引入了一
新的複雜程度,因為此等裝置可構成管理挑戰。
該電力插頭裝置12800可使用一標準壁式插座作為其電力來源,或者其可藉由電池或經由一乙太網路供電連接等來被提供電力。其可運行其本身之作業系統,諸如一基本的OS、RTOS或BIOS。
裝置之使用者或操作者可使用一網頁或其他界面來組配該裝置。該裝置之組配可包括一登錄服務,其可具有用於管理員和操作者之角色。針對一介面之一設定螢幕可指示是否有任何東西被連接至該介面。參數可被設定在該介面上以作為規則或策略來指示若該裝置遇到一操作問題則何時應採取何種類型的操作。舉例來說,這些可含括從重新啟動一服務或該IOT裝置的作業系統到循環該IoT裝置的電力。
該電力插頭裝置12800可具有其自己的通訊通道,使其能夠作為一帶外機制來聯繫離線的IoT裝置。該裝置可被製造成適合一IoT部署之要求,或者其可成為更加通用於多種介面12802以適合各種各樣的裝置。該介面12802可包括例如USB連接、乙太網路連接、SPI/I2C/I3C、感測器HID、磁力計/無線電、或JTAG。這些介面12802係進一步參照圖131所討論。
圖129係例示依據一些實施例的基於針對該電力插頭裝置的自適應之一全域狀態變遷的圖表12900。在該圖表12900中,可做出關於一IoT裝置是在服務中或是不在服務中之一判定12902。可做出關於該被管理之IoT
裝置為健康或不健康之另一判定12904。如此處所描述的,一健康裝置係執行其之指定功能並且與一網路通訊,而不健康之一裝置則不執行功能、不進行通訊、或者兩者兼是。
該電力插頭裝置可藉由判定該IoT裝置未被供電、不與該電力插頭裝置通訊、或以其他方式不回應該電力插頭裝置來判定該IoT裝置不在服務中12906。舉例來說,若該電力插頭裝置透過一SPI、I2C、或一I3C介面被介接至該IoT裝置,則其可能可以偵測在該IoT裝置上之組件的硬體狀態。若此等功能無法正確地運作,則一校正動作可被採取,諸如重置該裝置、循環電力、及類似者。
此外,該電力插頭裝置可藉由判定作業系統是否在該IoT裝置上操作,來判定該IoT裝置是否在服務中但為不健康的12910。此可藉由與此服務通訊而被測試來證明這個操作系統係回應式的,諸如在該IoT裝置上安裝一磁碟、遠端登錄至一端口、或啟動其他服務等其他測試。該電力插頭裝置可判定通訊是否在該IoT裝置上運行。此可藉由透過一乙太網路連接或其他有線連接對該IoT裝置使用ping命令來被測試。其亦可藉由感測無線電是在該IoT裝置上傳輸或是查詢一雲端霧服務有關於自該IoT裝置所接收之最後一條訊息來被執行。
該電力插頭裝置可已經接收到來自該IoT裝置之一遺囑命令(last will command)。該IoT裝置可被組配以在一系統崩潰之事件中在其之任何或所有通訊路徑
上發布一遺囑命令。此為諸如MQTT之各種協定的一可用功能,但其可由該IoT裝置之開發者以一硬體級別來被實現,以在SPI、I2C、或I3C介面匯流排上創建一訊號,該電力插頭裝置可透過SPI、I2C、或I3C介面接收該訊號。該遺囑命令可告知其他裝置該IoT裝置已失效或崩潰,或者可包括有關在一失效或崩潰之事件中所採取的動作之指令。此外,從在該IoT裝置中的一監視組件代理至該電力插頭裝置之一周期性「Is Alive(存活中)」訊息或其他心跳訊號之缺失可被使用作為重置該IoT裝置之一觸發。
在一雲端或網狀網路中之其他裝置可判定該IoT裝置已不在服務中12906或在服務中但不健康12910。舉例來說,偵測該IoT裝置並未在一可組配的時段內發送一訊息之一雲端或霧服務可將一遠端命令發送至該電力插頭裝置,以重置該IoT裝置電力供應來試圖將其返送至一健康狀態。該電力插頭裝置可接著例如藉由將一重置引腳拉低、循環電力、及類似者來執行用於該IoT裝置之重置命令。
該電力插頭裝置可實現一重置生存時間(TTL)。舉例來說,定期地,該電力插頭裝置可周期性地針對該IoT裝置循環供電。在許多部署中,定期地循環電力可導致較大的的正常運行時間。循環電力係可更適合一腳本關機方式,在此過程中,一無響應程序可阻止作業系統停機。
使用此等範例性技術,該電力插頭裝置可將
該IoT裝置維持健康且在服務中之象限12908歷經較長的時間區段。此可增加正常運行時間,從而增加在該電力插頭裝置缺失之情況下的一部署上之該IoT裝置和IoT網路的可靠性。
圖130係依據一些實施例的用於使用一電力插頭裝置來增加一IoT裝置的可用性之一範例方法13000的操作流程圖。圖130之方法13000可由參照圖131所描述的IoT裝置13100來實現。舉例來說,區塊13002表示該電力插頭裝置何時啟動。在啟動期間,該電力插頭裝置載入一操作系統,接著從一內部儲存裝置載入任何所要求之韌體和驅動器。
在區塊13004,該電力插頭裝置發現被管理之裝置的一列表。此可包括插入該電力插頭裝置之一單一裝置、多個裝置、或一IoT網狀網路或霧裝置。此發現動作可動態地或靜態地被執行。動態發現之範例係要列舉連接至該電力插頭裝置之所有實體路徑,查詢什麼被實體連接,或者其可包括透過無線電和通訊鏈路循環以發現可被管理之附近裝置。
該裝置亦可包括在該裝置上所儲存之一本地組配檔案中所列出的被管理之裝置的一靜態列表。該電力插頭裝置將該被管理之裝置增加至本地儲存之一列表中。發現動作可依需要被重複或在偵測一新連接的IoT裝置時被執行。舉例來說,感測器HID和USB的存在使得其可對被管理之裝置進行隨插即用(plug-n-play)偵測。該
電力插頭裝置可透過無線電和通訊鏈路周期性地循環以判定一新的IoT裝置是否存在且應被增加至該管理列表。靜態列表可自一霧或雲端服務或透過經由一介面與該電力插頭裝置互動之直接的人或裝置被提供至該裝置,該裝置可使諸如一RESTful使用者介面或應用程式編程介面之該介面為可用的。
在區塊13006,該電力插頭裝置初始化並可開始操作。該電力插頭裝置可載入來自一遠端主機或一編配裝置之策略,其可以是以雲端或霧為基礎的。策略可使用在該裝置上運行之一介面來被載入至該電力插頭裝置上。該等策略可包括多組規則以識別哪些被管理之裝置要與哪些策略相關聯。此可允許支援操作者界定針對哪種類型的裝置可能採取哪種行動。此係可基於連接至該裝置之類型。
在區塊13008,該電力插頭裝置在它們的各自連接上監測被管理之IoT裝置。健康檢查可包括此處所描述的電力和通訊監測,來自在該IoT裝置中之一監視組件代理的關於健康之一報告、或從該監視組件代理接收一健康報告的失敗。任何數量的健康檢查可存在,且裝置設計者可實行此文件前面所未描述之其他方法。此部分操作導致被管理之裝置的功能之定期檢查。
在區塊13010,該電力插頭裝置可報告狀態。舉例來說,若該被管理之裝置係為未按預期運行,則一警示策略可被使用來判定一警示是否應被發送以及要發
送何種警示類型。警示可被分類為警告、錯誤、或嚴重失效。諸如電子郵件、寫入一日誌之一事件、一文字或SMS訊息、或其他類型的警示之不同的傳訊機制可被與警示級別相關聯。那些中之各者或其等之結合可被發送至不同的端點、使用者、分布列表、及類似者。
在區塊13012,該電力插頭裝置可試圖採取行動以校正一失效。舉例來說,取決於連接類型,該電力插頭裝置可試圖含有在故障或失效的該被管理之IoT裝置上運行的服務,並在試圖恢復該裝置之前採取行動以校正該失效。
若該被管理之IoT裝置在一無線連接上被連接,則標準命令可被使用來遠端地重新啟動或重置該裝置。然而,若在該被管理之IoT裝置中的操作系統並未回應,則此可不運作。因此,若該IoT裝置在亦對其供電的諸如乙太網路供電(PoE)、USB、或電力輸出連接之一媒體上被連接,則在一問題被偵測時該電力插頭裝置可將電力循環至該被管理之IoT裝置。
若一IoT裝置在一JTAG介面上被連接,則要遠端地除錯該IoT裝置、提供裝置韌體之快閃、及類似者成為可能的。一JTAG介面可具有一專用除錯端口,其實行一串列通訊界面。該JTAG介面可從該電力插頭裝置被連接至在該IoT裝置上之一端口,該端口連接至在該IoT裝置的該處理器上之一測試接取端口(TAP)。
該等被管理之IoT裝置可被設計來合併在該
網路上之該電力插頭裝置的一察覺。舉例來說,若有人知道用以恢復一失效裝置之一有用方法係要將電力循環至該失效裝置,則此人可將機制實行至該被管理之裝置的啟動順序中以清理日誌,檢查一般錯誤並自動地重新啟動所有程序而不需要人為干預。此方法亦可提供額外的功能,但即使在對IoT裝置了解較少的情況下,該電力插頭裝置亦可循環電力以試圖將其等回復至一健康狀態。
圖131係依據一些實施例的可存在於被使用於增加一IoT裝置的可用性之一電力插頭裝置13100中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。
該電力插頭裝置13100可具有被耦接至柵極13104或其他電力來源之一電源13102,諸如一乙太網路供電連接、一電池、及類似者。該電源13102將電力提供至一電力控制器13106,該電力控制器13106可接著將電力供應至用於一IoT裝置之一外部插頭13108。該電力控制器13106可透過該匯流排806被耦接至該處理器802以允許對一IoT裝置的電力被循環。
該電力插頭裝置13100可包括一USB介面13110。此允許該電力插頭裝置13100作為一IoT裝置之一USB客戶端並且將電力經由USB供應至該IOT裝置。耦接至該USB介面13110之一USB端口13112可提供一資料耦接和一電力連接兩者。
該網路介面控制器(NIC)816可在一乙太
網路端口13114上提供對具有一乙太網路連接的IoT裝置之一直接連接。舉例來說,該乙太網路端口13114亦可依據在IEEE 802.3at類型1中針對12.95瓦(W)或在IEEE 802.3at類型2中針對25.5W所傳播之該乙太網路供電規範來將電力提供至該IoT裝置。
該電力插頭裝置13100可包括用於一串列週邊介面(SPI)匯流排、一I2C匯流排、或一I3C匯流排、或其等之一結合的介面13116。透過此介面13116,該電力插頭裝置可經由通常可用於嵌入式裝置上之通訊介面被直接地介接至一IoT裝置。該介面13116可透過設置在該電力插頭裝置之外部的一或多個端口13118來耦接至一IoT裝置。若超過一個的這些匯流排係存在於該電力插頭裝置13100中,則端口13118可針對不同的匯流排中之各者被提供。
該電力插頭裝置13100可包括一HID傳輸介面13120,其用以允許該電力插頭裝置13100與特定類別之感測器820介接。可由該HID傳輸介面13120所支持之感測器820包括例如一環境溫度感測器、一濕度感測器、一近端感測器、或一存在感測器等。該HID傳輸介面13120可由稱為SensorHID之操作系統中的一HID類別驅動器所支持。SensorHID係支持在該HID傳輸介面13120上將一感測器介接至該電力插頭裝置13100中的隨插即用介接之一功能區塊,以及可透過該USB介面13110、或該等SPI、I2C或I3C匯流排13116被介接之感測器。
耦接至該電力插頭裝置13110之該等感測器820可包括用於監測該電力插頭裝置13110本身之感測器,以及用於監測諸如溫度和濕度之環境的感測器820、以及監測該IoT裝置之感測器8204。用於監測該IoT裝置之該等感測器820可包括功耗感測器、磁力計、及類似者。此等感測器可被使用來偵測被管理之IoT裝置是否正在傳輸。
該電力插頭裝置13100可包括一JTAG介面13124,其用以將晶片層級接取提供至該IoT裝置以使其能夠被遠端地除錯。該JTAG介面13124可透過在該電力插頭裝置13100上之一端口13126來耦接至該IoT裝置。該JTAG介面13124亦可允許用於該IoT裝置之一電力重置功能。此外,該JTAG介面13124可被使用來遠端地刷新在IoT裝置中之非依電性記憶體。
在該電力插頭裝置13100中之該收發器810和814可被用於使用它們的短範圍無線電來與附近的IoT裝置通訊,或用以確立具有某些硬體簽章之裝置是否仍在傳送訊號。然而,若該IoT裝置係不運作,則可能需要對該被管理之裝置的一實體連接以供該電力插頭裝置13100來針對該被管理之IoT裝置循環供電。
該電力插頭裝置13100可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)13128。該TMP 13128可包括一密碼處理器(CP)13130、非依電性記憶體(NVM)
13132、及安全記憶體(SM)13134。該CP 13130可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM 13132可包括在製造時之金鑰程式,其包括例如一RSA金鑰等。該SM 13134可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量係對儲存於該大容量儲存器808或記憶體804中的一代碼或資料區段所計算之一雜湊代碼。
從一啟動代碼區段之一測量開始,該等測量可藉由從初始啟動創建一信任鏈來被使用於建立一可信賴執行環境(TEE)。代替該TPM 13128,該TEE係可基於其他技術,諸如EPID、SGX、或類似的技術。該TEE可被使用來保護該IoT裝置免受來自已經被損害的一電力插頭裝置13100之攻擊。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。由於IoT裝置通常被運算能力和其他參數兩者所約束,是以其他裝置亦可用較簡單之電路來被實現。舉例來說,作為一分開獨立的安全協同處理器之一TPM可為相較於針對用於IoT之受約束裝置的處理器之一更重要的處理器。因此,一受更多約束之「TPM」相較由TCG TPM規範所指定者更可能要被採用。此外,諸如用於TPM操作之可信賴運算元素(computing
primitive)可以在一FPGA中被實現,以便經由一ASIC解決方案改進上市時間。
此處所描述之聯合群組形成邏輯可在13340中由TRE架構所表示,並且可實現如此處所界定之該TPM功能的一些部分。同樣的,邏輯可在一FPGA、ASIC、或混合方法中被實例化,以優化上市時間、彈性、和成本。
該大容量儲存器808可包括一基本輸入輸出系統和一作業系統(OS/BIOS)13122。此包括該電力插頭裝置13100之該作業系統(OS)。該OS/BIOS 13122可為一即時OS(RTOS)、一擴展BIOS、一Linux OS、一Windows內核、或一HAL。取決於處理器、記憶體、和儲存器之能力,該OS可為一簡化系統或一完整系統。
FW/驅動器13136代表作為韌體(FW)使用或由該電力插頭裝置13100要操作所需的驅動器之任何軟體。該FW/驅動程序13136可包括用以與該IoT裝置介接之驅動器和策略。
該大容量儲存器808可包括一軟體儲存庫(SW Repo)13138,其可作為用於空中(OTA)升級至由該電力插頭裝置13100所管理的裝置之一升級點。一監測器13140可被包括來監測該等被管理之IoT裝置。
該大容量儲存器808可包括一致動器13142,其用以實現被採取來恢復用於該被管理之IoT裝置的操作之動作,諸如循環電力等。一報告器13144可執行報告功能,報告該被管理之裝置的狀態。
圖132係依據一些實施例的包括用以引導一處理器902增加一IoT裝置之可用性的代碼之一非暫時性機器可讀取媒體13200的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體13200。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體13200可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體13200可包括代碼13202以引導該處理器902發現可被管理之IoT裝置。該代碼13202可引導該處理器902建立IoT裝置之列表13204。代碼13206可被包括以引導該處理器902初始化一電力插頭裝置。代碼13208可被包括以引導該處理器902監測被管理之IoT裝置。代碼13210可被包括以引導該處理器902例如當一故障發生時報告IoT裝置。代碼13212可被包括以引導該處理器902致動IoT裝置以恢復操作。
除了確保IoT裝置之可用性外,用於處理IoT裝置之失效的技術被提供。此等技術可包括例如透過如本文所描述的區塊鏈之使用來警示其他IoT裝置該失效。被警示該失效之該等IoT裝置可包括與該失效裝置足夠相似之一IoT裝置以接管來自該裝置之功能。
圖133係依據一些實施例的用於一失效裝置13302之一失效切換機制13300的示意圖。該失效裝置13302可包括具有一獨立電源13306之一信賴可靠性引擎
(TRE)13304。該TRE 13304可在硬體中實行區塊鏈邏輯13308,諸如ASIC、FPGA、或EC等。
一主機環境13310可包括產生監視組件訊息13314之監視組件代理(WA)13312,該等監視組件訊息13314對該TRE 13304報告該主機環境13310之健康和操作。該主機環境13310可在與該TRE 13304的硬體分離之主機硬體13316上運行。
該TRE可為一MESH網路,例如包括13304之多個實例,當預期之監視組件報告停止從本地主機進入時,合作執行一最後一次(last-ditch)失效切換功能。一監視組件訊息13314之缺少可能是該主機環境13310已經停止運轉或者不可操作之一指示。此時的一個觀點是要在節點變暗之前得到所遞送之一失效切換訊息。舉例來說,該TRE 13304被設計為具有少量的預留電力,足以與一同級TRE執行失效切換動作。
該WA 13312可獨立地將監視組件訊息13314遞送至一區塊鏈,其中區塊鏈觀察器可分析經接收之監視組件事件的模式以得出關於該主機之健康的結論。間歇性丟失可為在該主機環境13310或一網路環境中之潛在失效的一指示。此等可為可以被主動校正之健康狀況,但可能不會提示失效切換動作。
該等監視組件訊息13314可透過來自該區塊鏈邏輯13308之區塊鏈交易13318被寫入至一區塊鏈13320。將該等監視組件訊息13314寫入該區塊鏈13320
的動作可跨越其他IoT裝置,例如在一網狀或霧網路中,來將它們同步化。
在網狀網路中之一些其他IoT裝置可具有與該失效裝置類似之功能,並可具有備用周期,使它們能夠作為一失效切換目標。舉例來說,一失效切換裝置13322或一修復/替換無人機13324可使用複合物件身分來評估與該失效裝置13302的功能相容性,例如,如關於圖5至圖9所界定的。在那些範例中,該區塊鏈13320可包括類似物件類型之一歷史,其可如此被認證。
當一失效切換條件存在時,具有類似物件類型的諸如該失效切換裝置13322之IoT裝置可藉由例如透過一交易13326對該區塊鏈13320定期註冊其等與TRE記錄之候選資格來競爭以成為目標裝置。該TRE 13304可維持從該區塊鏈13320所獲得13328之可行失效切換候選者的一列表,因為該TRE 13304接收定期註冊。
當一失效由該TRE 13304所觀察時,例如在該主機環境13310中來自該監視組件代理13312之監視組件訊息13314的丟失,一失效切換動作可被應用。首先,該TRE 13304可首先執行一本地策略13330以恢復該主機。假設TRE 13304沒有由失效事件所損壞,此可被應用。由該TRE 13304之該本地策略13330可涉及將一主機替換圖像13332恢復至該主機環境13310。
在諸如該失效切換裝置13322之一合適的失效切換目標上之一TRE 13304可在該區塊鏈13320中觀察
13334監視組件活動,並且可注意其之缺席。若該本地策略13330不成功,例如若該本地策略13330未在一時間窗口內被實現,則諸如該失效切換裝置13322之一合適的失效切換同級體可承擔13336該失效裝置13302之角色。此可藉由向該區塊鏈13320告示聲明失效切換目標權限之一交易來被實現。該區塊鏈13320在IoT裝置之間的同步確保一第一要求者被選擇並且不與一第二要求者競爭。
儘管該失效切換裝置13322可臨時接管該失效裝置13302,但一永久的解決方案可被獲得。一修復或替換之無人機13324可被派遣13338以修復或替換該失效裝置13302。該修復或替換之無人機13324可例如藉由監測該區塊鏈13320以判定一裝置已經失效來自動派遣其本身。一替換之無人機可以是一直接替換,由一修復之無人機或一服務技術員移動到位。在一些範例中,該替換之無人機可以是將其本身移動到位之一自律單元。一旦該修復或替換之無人機13324就位,其可接管13340用於該失效裝置13302之功能,允許該失效切換裝置13322返回至正常操作。此時,在該失效裝置13302中之該TRE 13304可使該失效裝置13302退役13342。在該區塊鏈13320中之活動觀察者可監測失效並計劃用於修復、移除或替換該失效裝置13302之一策略。
圖134係依據一些實施例的用於使用一信賴可靠性引擎(TRE)來實現一失效切換機制之一範例方法13400的操作流程圖。圖134之方法13400係可由參照圖
135所描述的IoT裝置13500來實現。該TRE可藉由首先使用該TRE監測主機失效並同時告知關於裝置健康狀態之一區塊鏈來實行一自力更生(self-reliant)策略。第一自力更生策略可使用一替換圖像來恢復損壞或失效之主機,例如替換在一失效裝置中之一毀壞圖像。一第二策略可偵測一失效切換裝置並將裝置工作負載從該失效裝置轉移至該失效切換裝置。一第三策略可使用諸如一替換或修復之無人機之一自動派遣裝置來派遣一替換裝置。一第四策略將該失效裝置退役以減少未知行為的可能性並降低引起在周圍網路裝置中失效之一風險。該TRE亦可執行可信賴執行環境(TEE)功能,包括金鑰之儲存和管理、證明和密碼操作。當包括該TRE之該IoT裝置被供電時,該方法13400開始於區塊13402。
在區塊13404,該TRE監測該主機環境。此可包括監測記憶體、匯流排、或CPU等之操作和功能。此外,該TRE監測該主機環境中的監視組件訊息、或ping命令,確認該主機環境正在運行。舉例來說,該IoT/裝置證明測量包括由監視組件(WD)ping命令所產生之心跳報告。此可包括多次心跳之一歷史記錄或最近報告之心跳。若在例如一毫秒(ms)、5ms、15ms或更長時間之一選定的時間區段內沒有ping命令被接收,則該TRE可判定該主機環境出現一失效。
在區塊13406,該TRE生成包括該WD ping命令之一WD訊息。該TRE證明金鑰可被使用來回應一證
明請求而簽章該WD訊息或用來簽章該WD訊息。在區塊13408,該WD訊息可被發送至一監測實體,例如將該WD訊息作為一交易提交至一區塊鏈。該WD訊息產生邏輯可在該TRE內繼續受保護,該TRE要為受到主機失效影響提供了更大的保證和阻力。在該區塊鏈中監測該WD訊息之節點可觀察跨各種子網、裝置、和網路之該區塊鏈更新。
在區塊13410,該IoT裝置之一失效可在本地被例如由該TRE所偵測。若在區塊13410沒有本地失效被偵測,則一遠端裝置可在區塊13412偵測失效。若在13412沒有做出遠端失效偵測,則在區塊13414,監測在區塊13404繼續。
若一遠端失效在區塊13412被偵測,則在區塊13416,一處理失效訊息例如由偵測到該失效之遠端裝置來被發送至在本地裝置中之該TRE。在區塊13410,該處理失效訊息被接收或一本地失效被偵測之事件中,在區塊13418,開始失效處理。
在區塊13420,做出關於該主機是否可在本地恢復之一判定。舉例來說,此可藉由注意到該主機仍被供電並且可能已正擱置在一特定代碼區段來被判定。若是,則在區塊13422,一主機替換圖像可被安裝,例如覆蓋該失效裝置之該目前操作記憶體。該TRE可接著以該主機替換圖像之代碼來嘗試該主機裝置之一重新啟動。該TRE可在安裝該主機替換圖像之前嘗試該主機環境之一初始重新啟動。當該失效並非由於該操作代碼之損壞所造
成,而是由於例如一軟體崩潰或停機所造成時,此可節省時間。
若該主機裝置並非可在本地恢復的,則在區塊13424,可由該TRE做出一失效切換裝置係在附近之一判定。若一失效切換裝置係在附近,則在區塊13426,該失效切換裝置係經組配以開始執行主機功能。
若在區塊13424一失效切換裝置不在附近,則在區塊13428做出關於一主機是否為可替換或可修復之一判定。若是,則在區塊13430,一替換裝置或修復無人機可被派遣以執行該失效裝置之修復或替換。即使一失效切換裝置已被識別並接管了該失效裝置之功能,但在區塊13426,一修復或替換無人機仍可在區塊13430被派遣以允許該失效切換裝置返回至正常操作。
在區塊13432,做出關於該失效是否被解決之一判定,例如,該失效裝置之功能正在執行。若是,則該方法13400結束於區塊13436,例如藉由返回至在區塊13404之正常監測操作。若在區塊13432該失效裝置並未返回至正常操作,則在區塊13434,該失效裝置被停用。在該失效裝置中之該TRE可被置於一睡眠狀態。在此範例中,該失效切換裝置或該替換裝置已接管了該失效裝置之功能,並繼續提供該失效裝置之服務。該方法13400接著結束於區塊13436。
在主機失效為惡意的之一情境下,侵害事件可能無法區分為標準地異常或非預期行為。該TRE環境可
提高一端點裝置之安全性,並增加一攻擊者將無法去阻止發布一WD'sos'訊息之可能性。此外,一攻擊者在掩蓋於一安全審計之正常過程期間可能已被收集的審計軌跡證據之能力方面可被限制。
圖135係依據一些實施例的可存在於用於使用一信賴可靠性引擎來實現一失效切換機制之一IoT裝置13500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3、圖8和圖133所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置13500。
該信賴可靠性引擎(TRE)13304可提供含有例如由一可信賴平台模組(TPM)所實行之可靠性邏輯和隔離的一可信賴執行環境(TEE)。因此,該TRE 13304可包括一些功能單元,該等功能單元被保護而不受一般接取。此等功能單元可複製在該IoT裝置13500中之其他功能單元。如此處所討論的,這些可包括該TRE邏輯13308、該主機替換圖像13332、和該區塊鏈13320。另外,該TRE 13304可包括一微處理器13502、獨立電源13504、一TRE通訊器13506、和一記憶體13508。該電源13504可耦接至來自該電力區塊828之電力,或可具有一獨立電源,例如鏈接至一充電器之一電池。
該大容量儲存器808可包括多個模組以實現此處所描述的使用信賴可靠性引擎之失效切換機制。儘管
在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括在該匯流排806上將WD訊息發送至該TRE 13304之一監視組件(WD)代理13312。如此處所描述的,該TRE 13304可創建一監視組件訊息並將該監視組件訊息提交至該區塊鏈13320。該TRE邏輯13308可在超過一個通訊鏈路上例如透過一網狀收發器810、一上行鏈路收發器814、和一NIC 816等來將該區塊鏈13320傳播至網狀裝置812或在該雲端302中之裝置。該TRE 13304可透過該TRE通訊器13506接取該通訊鏈路,該TRE通訊器13506可依照需求將該收發器810或814或該網路介面控制器816供電。此可確保該TRE 13304維持與外部裝置的通訊,即使在該IoT裝置13500中之該主機系統已失效。
依據某些方面,並非系統之所有功能均被包含在該TRE 13304內。除了監視組件代理13312之外,該IoT裝置13500之該儲存器808可以包含向該系統提供功能之多個其他區塊。舉例來說,該大容量儲存器808可包括主機區塊鏈邏輯13510,其用以在該TRE 13304之外部維持一主機區塊鏈13512。該主機區塊鏈13512可包括在該TRE 13304中之該區塊鏈13320中的所有交易,並且可包括更廣泛之一組交易。舉例來說,在該大容量儲存器808中之該區塊鏈可包括由於記憶體約束而不存在於該TRE
13304中的該區塊鏈13320中之身分區塊、同級裝置區塊、及其他區塊。
該IoT裝置13500之該大容量儲存器808可包括一圖像創建器13512,其用以複製一主機圖像13514並經由該匯流排806將其發送至該TRE 13304以作為一主機替換圖像13332被保存。該主機圖像13514可包括用於該IoT裝置13500的該主機環境之作業系統、驅動器、和功能代碼。
該大容量儲存器808可包括一通訊器13518,其從網狀裝置812或在該雲端302中的裝置接受封包或訊框,並將封包或訊框發送至其他網狀裝置812、在該雲端302中的裝置、及類似者。如參照圖45所描述的,該通訊器13518可執行其他功能,諸如在協定之間的封包之轉譯、接受小額付費、及類似者。
圖136係依據一些實施例的包括用以引導一處理器902使用一信賴可靠性引擎來實現一失效切換機制的代碼之一非暫時性機器可讀取媒體13600的方塊圖。該處理器902可透過該匯流排904接取該非暫時性機器可讀取媒體13600。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體13600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體13600可包括代碼13602以引導該處理器902針對心跳訊息或ping命令來
監測主機環境。代碼13604可被包括以引導該處理器902生成監視組件訊息,例如包括心跳訊息。代碼13606可被包括以引導該處理器902將該等監視組件訊息例如作為一交易而發布至一區塊鏈。代碼13608可被包括以引導該處理器902偵測在與該TRE相關聯的一本地裝置中之失效。代碼13610可被包括以引導該處理器902例如藉由在一區塊鏈中檢查該等監視組件訊息來偵測在一遠端裝置中之失效。
代碼13612可被包括以引導該處理器902安裝一主機替換圖像來代替目前儲存在一主機環境中之圖像。代碼13614可被包括以引導該處理器902組配一失效裝置。代碼13616可被包括以引導該處理器902派遣一修復或替換無人機。代碼13618可被包括以引導該處理器902將一失效裝置停用。
在IoT網路中之安全性是一考慮因素,特別是隨著網路規模的擴大。私密金鑰儲存、更新和傳輸截取、惡意金鑰偵測、以及快速新金鑰產生均為潛在的問題。然而,在很多案例下,IoT裝置受記憶體、處理電力、和諸如有限的組件之其他問題所約束。此外,IoT網路可具有有限的帶寬以共享資料和所有其他功能。因此,最大化在裝置之間的通訊效率係有用的。
在此處所描述之該等技術中,在一網路中之IoT節點可不需要例如以各個訊息來接收或配送一完整私密金鑰。替代地,他們可配送和接收該金鑰之分段部分
(fractional parts)。除了提升通訊的效率之外,此可減少關於一安全IoT網路之攻擊面,因為沒有個別之節點需要將完整金鑰序列儲存於永續儲存器中。
圖137係依據一些實施例的利用在一IoT網路中的節點之間交換的分段金鑰(fractional key)13704和13706的一金鑰13702之建構的示意圖。在此範例中,一水填充方法可被使用於例用該等分段金鑰13704和13706之該金鑰13702的建構。該金鑰13702可被組合於一循環緩衝區13708中。各分段金鑰13704或13706可包括一偏移13710,其指示在各分段金鑰13704或13706中之金鑰13712的部分係要被插入至該循環緩衝區13708中的何處。該金鑰13702可被使用來接取用於該IoT網路之服務、與其他IoT網路通訊、及類似者。
儘管兩個分段金鑰13704和13706被顯示在此範例中,但各種大小的多個分段金鑰可被儲存在該循環緩衝區中。當足夠的分段金鑰已被增加來填充該循環緩衝區時,一完整金鑰可被識別。此方法可導致重疊的金鑰索引,因為重疊的分段金鑰位元組應該是相同的,所以重疊的金鑰索引可致動分段金鑰校驗。同樣地,在完整金鑰序列被建構之前,重疊的金鑰索引可啟用惡意裝置偵測。若任何重疊的分段金鑰位元組不匹配,則一警示可被發出至在網狀中之其他裝置或其他使用者,指出一裝置可能被侵害。
通常,根據某些方面,在該IoT網路中沒有
單一裝置儲存該完整金鑰。因此,沒有單一裝置可被攻擊或使用一顯微鏡來分析以判定該完整金鑰。一旦該完整金鑰13702被組合,則其可由該IoT網路或霧裝置所使用以接取例如在雲端中之其他裝置。
圖138係依據一些實施例的用於從儲存在一IoT網路中之個別節點中的分段金鑰組合一完整金鑰之一範例方法13800的操作流程圖。圖138之方法13800係可由參照圖140所描述的IoT裝置14000來實現。舉例來說,區塊13802表示例如一完整金鑰何時由霧裝置所需要來接取在雲端中之系統。
在區塊13804,一分段金鑰之第一部分被配送。可發生於當一節點建構一酬載,並啟動一有線或無線通訊以將包括分段金鑰之該酬載發送至已經向其請求之一節點時。該分段金鑰之配送亦可作用為針對其他節點之一請求以將分段金鑰發送至同級節點。
在區塊13806,該請求節點接收來自一發送節點的該分段金鑰之一部分。在區塊13808,該請求節點分析該酬載以判定其是否包括一分段金鑰和偏移量。若否,則操作流程返回至區塊13806。
若在區塊13808,判定一酬載包括一分段金鑰,則在區塊13810,該請求節點可交叉檢查該分段金鑰以判定該經接收之分段金鑰是否與其他部分重疊。此可以多種方式來被執行,包括例如做出緩衝區索引之一比較。此外,該分段金鑰部分可被儲存在該循環緩衝區中,並且
若任何部分與其他金鑰重疊,則其等可被比較以確認重疊部分匹配。任何重疊部分之匹配失敗均可指出該裝置已被侵害。若是,則組合程序可被停止並發出一警示。
進一步之安全性可由其他技術所提供。舉例來說,一「壞位元」可針對在該循環金鑰緩衝區中之各「胞元」被維持,其可以被分配以供一分段金鑰所使用。當一先前使用的胞元被選擇作為一後續金鑰部分的一成員時,一安全弱點可被引入。要校正此可能的弱點,該壞位元可在第一分配時被設定並在後續的重疊校驗時校對。若一重疊檢查顯露出該壞位元,則該循環緩衝區偏移計算被重複,以判定此是否導致一非壞胞元。此程序重複進行直到對於該金鑰產生方法之足夠的未用金鑰材料被找到。
在區塊13812,做出關於所有分段金鑰是否已被接收之一判定。若否,則操作流程可返回至區塊13806。若所有分段金鑰已被接收,在區塊13814,該完整金鑰可被建構。
該方法13800結束於於區塊13816。此可發生在例如當該完整金鑰被提供至代表一霧裝置之另一裝置時。
圖139係依據一些實施例的由五個節點A到E所提供之分段金鑰的一完整金鑰13902之組合的示意圖。在此範例中,該等五個節點A到E與彼此交換其等之分段金鑰。各節點A到E可藉由將該經接收之金鑰放置在一循環緩衝區中的經指定之偏移量中來建構該完整金鑰。該偏
移量可由{N:x,O:y}所表示,其中x係在該分段金鑰中之位元組的數量N,且y係在該完整金鑰13902中的該分段金鑰之起始索引或偏移量O。
舉例來說,若一循環緩衝區13904係位於節點A中,則來自節點A之該分段金鑰A 13906可以已經位於該循環緩衝區13904中。該分段金鑰B 13908可接著從節點B被接收。在此範例中,分段金鑰B 13908之第一位元組與分段金鑰A 13906之最後位元組重疊,並且一位元組比較13910可被執行以確保重疊位元組在該等兩個分段金鑰13906和13908之間匹配。若該位元組比較13910判定該重疊位元組在該等兩個分段金鑰13906和13908之間匹配,則來自節點B之該分段金鑰可被載入至該循環緩衝區13904中。
節點A可接著接收來自節點C之分段金鑰C 13912。當分段金鑰C 13912與先前的分段金鑰13906和13908均不重疊時,其可在沒有位元組比較的情況下載入至緩衝區中。分段金鑰C 13912可具有與該循環緩衝區13904的末端重疊之一偏移量和長度,因此,參見13912之分段金鑰的最後位元組可被旋轉以落在該循環緩衝區13904的開始處,如箭頭13914所指示。
節點A可接著接收來自節點D之分段金鑰D 13916。當分段金鑰D 13916之最後位元組與分段金鑰C 13912之第一位元組重疊時,一位元組比較13918可被執行以確保該等兩個位元組匹配。一旦此被確認,分段金鑰
D 13916就可接著被載入至該循環緩衝區13904中。
節點A可接著接收來自節點E之分段金鑰E 13920。當在分段金鑰D 13916和E 13920之間的位元組存在大量重疊時,一位元組比較13922可在此等位元組中之各者上被執行以確保其等匹配。若是,則該節點E之分段金鑰E 13920可接著被載入至該循環緩衝區13904中以形成該完整金鑰13902。
當重疊發生時,位元組校驗發生以確認該等重疊的分段部分匹配。若否,則程序可被終止,且對於一受損節點的潛在性可被報告。在一或多個節點可能無法將其等之分段金鑰與在該網路中之其他節點交換的情況下,該等重疊位元組亦可提供備援。若所有的該等分段金鑰正交,例如,沒有位元組重疊,則此情況可導致所有節點無法建構該完整金鑰13902。
圖140係依據一些實施例的可存在於用於將來自在一IP網狀網路812中之不同節點的多個分段金鑰組合成一單一完整金鑰之一IoT裝置14000中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置14000。
該大容量儲存器800可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意
者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器14002,其經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置以及接收來自網狀裝置812或在該雲端302中的裝置之封包,例如,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。除了參照圖140所描述的功能之外,如參照圖45所描述的,該通訊器14004可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器14004可為一地役權系統的一部分。
一分段金鑰產生器14002可例如從一隨機編號產生器、一區塊鏈、或在製造期間從保存至該裝置之一金鑰來產生一分段金鑰。作為一範例,該金鑰可使用一英特爾數位隨機編號產生器(DRNG)或一偽隨機編號產生器(PRNG)來被產生,該等產生器係使用一DRNG為起源。如此處所描述的,該分段金鑰產生器14002可使用任意數量的其他技術來產生該分段金鑰,諸如接取來自一區塊鏈之一金鑰。
另一範例性分段金鑰產生方法可使用一DRNG,該DRNG接受例如當其不在PRNG模式中時從該DRNG所獲得之一隨機種子,其中在循環緩衝區上之搜尋空間可實際上是無限的,如同由該DRNG字元大小架構所判定的。在此範例中,循環緩衝區中之偏移量在PRNG模
式中被採取作為Intel DRNG之種子。因此,循環緩衝區可實際上為無限大小,確保緩衝區內之衝突係概率上不可能的。
該通訊器14004可在訊框之酬載中建立包括分段金鑰之訊框。在一些範例中,包括一分段金鑰之一訊框可被從在該網狀裝置812中諸如一較遠的裝置之另一IoT裝置所傳遞。在此範例中,該IoT裝置14000可組合從在該網狀裝置812中之其他IoT裝置所接收的分段金鑰以形成一最終金鑰。
一位元組比較器14006可被包括以比較從不同裝置所接收之分段金鑰的重疊位元組,以確保該等重疊位元組係相同的。若任何重疊位元組都不匹配,則該位元組比較器14006可停止組合一最終金鑰之程序,因為此可指出一IoT裝置已被損害。
一金鑰組譯器14008可將該等分段金鑰中之各者組合在一循環緩衝區14010中以形成該最終金鑰。該金鑰運算器14012可在一操作中使用該最終金鑰,諸如將該金鑰提供給一閘道以確認一網狀或霧裝置812的身分。
圖141係依據一些實施例的包括用以引導一處理器902接收分段金鑰、將該等分段金鑰組合成一最終金鑰、並使用該最終金鑰的代碼之一非暫時性機器可讀取媒體14100的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體14100。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取
媒體14100可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體14100可包括代碼14102以引導該處理器902將一分段金鑰配送至一接收裝置。代碼14104可被包括以引導該處理器902接收一分段金鑰並儲存該分段金鑰。代碼14106可被包括以引導該處理器902針對重疊位元組執行位元組比較,例如用以確保該等重疊位元組在組合一最終金鑰之前匹配。代碼14108可被包括以引導該處理器902將該分段金鑰寫入至循環緩衝區,並從由裝置所接收之該等分段金鑰中組合在循環緩衝區中之該最終金鑰。代碼14110可被包括以引導該處理器902使用該最終金鑰,例如用以接取代表該裝置或在該IoT網路中之該等裝置的在雲端中之一裝置。
在區塊鏈環境中之數位錢包和以匿名金鑰為基礎之身分的出現提高了關於對加密貨幣的一以金鑰為基礎之方法的安全性之一貨幣問題。一數位錢包係允許一個體針對一交易進行一電子付費之一系統。該數位錢包可被鏈接至一銀行帳戶或可儲存從另一帳戶所轉帳之一餘額。在一些範例中,該數位錢包可在諸如一智慧型電話之一電子裝置中的軟體中被實現,該電子裝置包括通訊、加密、以及實現功能性之其他系統。在其他範例中,該數位錢包可被實現為一RFID標記,其中該等系統存在於從一通訊系統所接取之一中央伺服器上。
在一區塊鏈上之一交易係由該數位錢包擁有者之私密金鑰所簽章,並且那些私密金鑰之丟失或暴露使得一攻擊者能夠掃描該數位錢包。這是一個由該數位錢包所擁有之任何未用完的餘額因此被轉移至例如屬於該攻擊者之另一擁有者的過程。
通常,區塊鏈共識機制沒有方法將此種交易識別為欺詐性交易。在此事實之後搜尋該區塊鏈可識別貨幣已採用之路由,但是此種技術之沒被規範的性質意味著可用以反轉該交易之實際方法係禁止的且不能攀越。如此可能造成更加的困難,因為沒有一些更深入的調查,所涉及的各方之身分是不知道的。此外,對第三方之相同錢幣的後續交易要逆轉變成有問題的。因此,在一開始就防止此種情況並藉由引入需求驅動金鑰產生之概念來尋求減少在一區塊鏈中之行動者的曝光率可能是更可取的。
圖142係依據一些實施例的用於針對在有損網路上的裝置依需求產生金鑰之一程序14200的示意圖。如此處所描述的,需求驅動之金鑰產生可允許數位錢包來產生用於交易之新的金鑰,此係以一依需求方式而非以常規的時間排程方式使用此處所描述的用於金鑰產生之任何技術來產生。依需求方式等同於針對每筆交易執行一新的金鑰產生且僅使用其一次。相同的機制可被應用於系統接取和以金鑰為基礎之技術的其他流行應用。
當一交易被提交至一網路時,程序可開始於區塊14202。舉例來說,此可發生在進行購買且一數位錢
包被使用來針對該購買付費時。舉例來說,當包括一數位錢包之一裝置在通訊板上被點擊時,可在線上或在一零售機構進行購買。
在區塊14204,一新的金鑰可被產生。此可藉由在區塊14206中所顯示之程序來被執行,其可相關於標準位元錢幣範例。此外,此處所討論之其他程序可被使用。在此程序中,一錢包導入格式(WIF)私密金鑰可被使用來導入一256位元私密金鑰14210。該256位元私密金鑰14210可被使用來產生一512位元公開金鑰14212,該512位元公開金鑰14212可被使用來產生可與錢包位址14216相關聯之一160位元公開金鑰雜湊14214。在區塊14218,舊的金鑰可被刪除。產生新的金鑰係不限於在區塊14206中所顯示的程序。舉例來說,一新的金鑰可使用參照圖143所描述的程序來被產生。
圖143係依據一些實施例的如上方所描述之可被使用在針對金鑰產生的依需求程序中以及用於在其他脈絡中產生金鑰之一金鑰產生方法14300的示意圖。圖143之方法14300係可由參照圖145所描述的IoT裝置14500來實現。在有損高潛時網路中之快速金鑰產生仍然是一項具有挑戰性的任務,這是由於經常錯誤的假設,即一IoT網路具有端對端連接、久續安全連接、一集中式金鑰授權和發布代理、及廉價通訊、以及網路連接以支援金鑰交換。當命令節點配送偏移值且完整或部分之金鑰不被需要時,用於本地金鑰產生之該方法14300可被使用。一完整分段
金鑰14302可與例如由賣主所提供之本地金鑰14304一起被使用。該本地金鑰14304可被儲存在一循環緩衝區中,且一新的金鑰可藉由該完整分段金鑰14302和該本地金鑰14304之一循環互斥或(XOR)操作14306來被產生。
新的金鑰14308可接著依據用於接取之需要來被使用。一金鑰偏移可藉由改變在該完整分段金鑰14302和該本地金鑰14304之間的偏移而被使用來產生多個新的金鑰。在此範例中,一遠端控制節點可僅發送用於產生新的金鑰之一偏移值。
圖144係依據一些實施例的用於產生金鑰之一範例方法14400的操作流程圖。圖144之方法14400係可由參照圖145所描述的IoT裝置14500來實現。一般來說,金鑰管理是相對靜態的。金鑰一旦產生,則被使用直到一損害情況被偵測到、一偶然刷新被需求、及類似者。然而,在IoT網路中,端對端連接之中斷和缺乏可為常見現象。因此,金鑰刷新和對一大型裝置網路之金鑰的安全配送可具有挑戰性。此處所描述之該等技術可允許不變地改變金鑰而不需要直接的人為干預。舉例來說,當一操作系統判定是時候改變一金鑰或用以改變該金鑰之一請求被接收時,該方法14400可開始於區塊14402。
在區塊14404,做出關於一金鑰偏移值已被接收之一判定。若否,則在區塊14406,用於該金鑰之一偏移值可被產生於一IoT裝置中。在區塊14408,一分段金鑰可由該IoT裝置所接收。這可以是不被需要的,舉例來
說,若一分段金鑰已經由該IoT裝置所接收。舉例來說,如參照圖137至圖141所描述的,該分段金鑰可與從其他IoT裝置所接收之其他分段金鑰一起被使用來組合一完整分段金鑰。
在區塊14410,一新的金鑰可被產生,例如如同參照圖140或圖143所描述的。在區塊14412,該新的金鑰可被校驗。校驗可藉由解密來自另一節點之一標準訊息而被執行。
在區塊14414,可做出關於該金鑰是否到期之一判定。若是,則該方法14400可返回至區塊14404以產生一新的金鑰。
若該金鑰在區塊14414並未過期,則在區塊14416,一資料檔案之加密或解密可發生。在區塊14418,該方法14400結束,連帶有例如一加密檔案的傳輸或一解密檔案的使用。
在該方法中,對內部循環金鑰產生器之偏移值可被配送至節點。此外,雖然分段金鑰可被配送至節點,但該等節點可產生他們自己的金鑰,減少對節點發送新的金鑰之需要。金鑰重新產生可基於一規律的時間排程而被執行。
圖145係依據一些實施例的可存在於用於依需求產生金鑰之一IoT裝置14500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及
此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置14500。
該大容量儲存器800可包括多個模組以實現此處所描述的金鑰產生程序。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器14502,其經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置以及接收來自網狀裝置812或在該雲端302中的裝置之封包,例如,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。除了參照圖145所描述的功能之外,如參照圖45所描述的,該通訊器14504可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器14504可為一地役權系統的一部分。
一交易器14504可將一交易提交至一網路,例如,用以諸如從該雲端302中之一裝置或該霧812購買或租約一項目。該交易器14504可使用一先前所產生之金鑰,在該交易被完成之後觸發一新的金鑰之產生。在另一範例中,該交易器14504可產生用於將該交易提交至該網路之一新的金鑰。
在其他範例中,該交易器14504可使用一金鑰持續一特定的時間區段。一金鑰壽命計時器14506可控
制在一新的金鑰被產生之前該金鑰可被使用之時間區段。舉例來說,該金鑰壽命計時器14506可允許一金鑰持續1分鐘、5分鐘、30分鐘、1小時、或更長時間。
如參照圖143所描述的,一金鑰產生器14508可例如使用一循環緩衝器14510以執行一完整分段金鑰14302與該本地金鑰14304之XOR來產生新的金鑰。該完整分段金鑰14302可從自其他IoT裝置所接收之分段金鑰被組合,如參照圖137至圖141所進一步描述的。舉例來說,該通訊器14502可在訊框之酬載中接收包括分段金鑰之訊框。在此範例中,該IoT裝置14000可組合從在該網狀裝置812中之其他IoT裝置所接收的分段金鑰,以形成該完整分段金鑰14302。
圖146係依據一些實施例的包括用以引導一處理器902依需求產生金鑰的代碼之一非暫時性機器可讀取媒體14600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體14600。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體14600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體14600可包括代碼14602以引導該處理器902接收來自一發送裝置之一分段金鑰。該代碼14602可由從不同發送裝置所接收之多個分段金鑰來組合一完整分段金鑰。代碼14604可被包括以
引導該處理器902接收一偏移值以供來自該完整分段金鑰之一金鑰和儲存於裝置中之一金鑰的產生。代碼14606可被包括以例如使用該偏移值而以該完整分段金鑰和裝置金鑰來執行一邏輯操作以產生一新的金鑰。代碼14608可被包括以引導該處理器902使用例如接取一區塊鏈以獲得一新的金鑰、隨機產生一新的金鑰、或使用一熵多工技術之其他技術來產生一新的金鑰,如參照圖147至圖151所描述。代碼14610可被包括以引導該處理器902使一金鑰到期,例如當一計時器達到一特定值時。代碼14612可被包括以引導該處理器使用該金鑰來加密或解密資料。
在某些情況下,分布式協同運作可因在節點之間的傳訊和同步之故障而被複雜化。舉例來說,一同級IoT裝置可能正在休眠,或網路連接可能是不可靠的。在此情況下,協同運作同級體可使用一熵多工概念來同意有關用於加密之一時序對稱金鑰、訊息完整性代碼、及類似者。
圖147係依據一些實施例的一熵多工程序14700的示意圖,其用於產生可被使用來產生新的金鑰之多個種子。該熵多工程序14700建立使用來播種一隨機編號產生器的種子值之一種子樹14702。該種子樹14702之結構係可與諸如時間、位置、鄰近度、或可使用一數值分類或本體分解方法所描述的任何其他屬性類別之一脈絡屬性相關。在此範例中,該熵多工程序14700係至少部分地基於時間。
如參照圖140所描述的,該種子樹亦可使用可被視為無限大小的一循環緩衝區之一PRNG。樹脈絡基於樹構造之一可重複規約來將偏移建立至緩衝區中。
協同運作之該等節點可選擇一時間根14704並產生一第一種子值14706。該第一種子值14706可被使用作為在一本體中之一起點以產生該種子樹14702。一第一較低級別之種子14708可使用例如該第一種子值14706之一年份值14710來被產生。舉例來說,一月份值14712可接著被使用來產生一第二較低級別之種子14714。舉例來說,一日期值14716可接著被使用來產生一第三級別之種子14718。該種子樹14702中之其他級別可使用諸如分、或甚至秒之逐步增加來被產生。
該等協同運作節點可一致同意該第一種子值14706和在一本體中之起點。該等協同運作節點可接著分別產生並保存該種子樹14702之一個體副本。當一共享秘密被需要時,例如關於本體脈絡時,該等協同運作節點可分開獨立地使用該脈絡來搜尋定位該共同秘密的該種子樹14702之本地副本。此可接著被使用來產生用於加密在該等協同運作節點之間的通訊和資料之一對稱金鑰。
任何數量之其他本體參數可被使用來產生一種子樹。包括例如像是位址資訊、GPS座標、IP位址、及類似者之位置資訊。
圖148係依據一些實施例的例示用於產生一位置種子樹14802之一程序14800的示意圖。至於參照圖
147所討論的該種子樹14702的產生,一旦一位置根14804、一初始種子14808、和一樹本體被商定,則該位置種子樹14802可由多個協同運作節點所獨立地產生。舉例來說,一位址種子樹14810可從該初始種子14808起藉由首先從一洲位置14814產生一種子14812來被產生。一較低級別的種子可接著從國家名稱14816來被產生。一更低級別的種子可接著從一城市名稱14818來被產生。若需要則更多等級可從街道名稱或地址生成中來被產生。
其他類型的位置種子樹14802可從其他位置參數來被產生。舉例來說,一GPS座標14820可被使用來產生在座標種子樹14822中之一線及種子樹14822,較低級別的種子可被從一緯度標示14824、一經度標示14826、或一海拔標示14828等所產生。其他類型的位置種子樹14802可被從一IP位址標示14830所產生,IP位址之子部分14832可被使用來產生較低級別的種子。
多個脈絡可藉由使用諸如HMAC之一偽隨機函數(PRF)來結合多個值而被結合以生成一複合共享秘密。此可包括將從時間標示所產生之種子與從位置標示所產生之種子結合。
圖149係依據一些實施例的用於使用熵多工來產生種子並使用那些種子來產生用於加密通訊的金鑰之一範例方法14900的操作流程圖。圖149之方法14900係可由參照圖150所描述的IoT裝置15000來實現。舉例來說,區塊14902表示一IoT裝置何時加入一網路且需要一共同
金鑰以用來加密通訊。
在區塊14904,跨該IoT裝置之共同的脈絡屬性被識別。該脈絡屬性可包括例如時間、位置、活動、興趣、及類似者。在區塊14906,各脈絡屬性可被分解以形成一組子屬性。該等子屬性可被使用來產生用於該脈絡屬性之一種子樹。在區塊14908,一隨機種子值可被針對各種子樹的根所產生。
在區塊14910,做出關於各根之種子是否被使用來防止諸如盜竊或丟失的實體威脅之一判定。若是,則操作流程進行至區塊14912。在區塊14912,密碼秘密共享可被使用來將該根種子分割成M個N份額。在區塊14914,M個份額跨N個裝置被提供。在區塊14916,例如在該網路之實行期間,該等裝置被實體分布。若在區塊14910,不需要一分布式根種子來防止實體威脅,則在區塊14918,該種子可被提供至各參與者裝置。
一旦區塊14902到14918被完成,在一網路中之該等IoT裝置可產生共同秘密以產生用於資料和通訊的加密之對稱金鑰。在區塊14920,做出關於該根種子是否被分布之一判定。若是,則在區塊14922,一網路可被使用來從該等N個裝置獲得各根種子的共享。此可使用包括一QR代碼顯示器和讀取器之一個人區域網路來被執行以獲得各共享。
在區塊14924,該根種子可被使用來針對在一種子樹中之各節點產生隨機值。此可針對各脈絡屬性和
階層分解而被執行。
在區塊14926,做出關於一脈絡屬性是否為真之一判定。此判定識別了哪個種子樹應該被使用來產生一密碼金鑰(如果有的話)。在區塊14928,對應於該脈絡屬性之該種子被使用來產生一密碼金鑰。
若在區塊14926沒有脈絡屬性為真,則在區塊14930,做出關於一循環分段金鑰是否被支持之一判定。若是,則在區塊14932,一分段密碼金鑰從藉由在該網路中的其他IoT裝置所提交之分段金鑰來被產生或組合。
在區塊14934,密碼金鑰被使用來保護資料。舉例來說,要被從一第一IoT裝置發送至另一IoT裝置的資料可在被發送之前被加密。類似地,該密碼金鑰可被使用來解密從該其他IoT裝置所發送之資料。
一旦資料已被解密或加密,該程序即結束於區塊14936。若在區塊14930被判定沒有循環分段金鑰被支持,則該程序亦結束於區塊14936。
圖150係依據一些實施例的可存在於用於將來自在一IP網狀網路812中的不同節點之多個分段金鑰組合成一單一完整金鑰之一IoT裝置15000中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置15000。
該大容量儲存器808可包括多個模組以實現此處所描述的聯合群組之形成。儘管該大容量儲存器808顯示為代碼,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一脈絡識別符15002,其用以判定用於種子樹的產生之一脈絡。如此處所描述的,該脈絡係可基於例如時間、位置、IP位址、或任何數量的其他參數。
一種子樹產生器15004可產生用於該脈絡之種子樹。此可包括將該脈絡分解為多個部分,例如將時間斷成年、月、日、分、及類似者。該種子樹產生器15004可藉由從時間中的年值選擇在經分解之值附近的那個類型之時間增量,諸如針對你的值之減1或減2、及類似者來設定種子,來在不同的階層級別創建種子。
一種子產生器15006可接著被使用來產生在階層式種子樹中之一節點的一根種子和一種子值。該種子值可以是使用關於該節點之脈絡的分解級別所產生之一隨機數。
一通訊器15008可被包括以經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置,以及自網狀裝置812或在該雲端302中的裝置接收封包,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。該等封包可包括由其他節點
所使用之資訊來產生一共同秘密。舉例來說,該等封包可包括脈絡、階層式級別、根種子、及類似者。
如參照圖45所描述的,該通訊器15008可執行其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,如參照圖33所描述的,該通訊器15008可為一地役權系統的一部分。一分段金鑰組譯器15010可組合從其他網狀裝置812所接收之分段金鑰以形成一金鑰或恢復一根種子之一值。
該分段金鑰組譯器15010可將該等分段金鑰中之各者組合成一循環緩衝區以形成最終金鑰。一加密器/解密器15012可在一操作中使用該最終金鑰,該操作諸如加密要發送至另一網狀或霧裝置812之資料,或解密從另一網狀或霧裝置812所接收之資料。
圖151係依據一些實施例的包括用以引導一處理器902使用熵多工來在裝置之間產生一共同秘密的代碼之一非暫時性機器可讀取媒體15100的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體15100。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體15100可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體15100可包括代碼15102以引導該處理器902產生用於一脈絡之一種子樹。如上所述,該脈絡係可基於例如時間、位置、IP位址、
或任何數量的其他參數。代碼15104可被包括以引導該處理器902產生用於該脈絡之一根種子。代碼15106可被包括以引導該處理器902將該脈絡提供至其他裝置。代碼15108可被包括以引導該處理器902將該根種子提供至其他裝置。代碼15110可被包括以引導該處理器902產生用於在一階層式種子樹中的各節點或裝置之種子。代碼15112可被包括以引導該處理器902使用該種子以產生一密碼金鑰。代碼15114可被包括以引導該處理器902使用該密碼金鑰以加密要發送至其他IoT裝置之資料或解密從其他IoT裝置所接收之資料。
此處所描述的金鑰管理和產生程序提供用於管理在包括IoT裝置之一環境中的安全性之多種技術。然而,在某些實例中,在一IoT網路環境中管理金鑰之產生、壽命、終止、和重新發布可能是複雜的。
圖152係依據一些實施例的用於在一IoT網路環境中的統一金鑰管理之一範例方法15200的階梯圖。圖152之方法15200可由參照圖153所描述的IoT裝置15300來實現。在此範例中,一服務提供者(SP)15202可被使用來提供全部的信任根。該服務提供者15202可以是在該IoT網路中由IoT裝置之一群組所管理的一區塊鏈。在另一範例中,該服務提供者15202可以是將安全服務提供至該IoT網路之一外部裝置。
一IoT伺服器15204可管理用於一IoT網路之本地安全性,例如將安全資訊儲存於可從該IoT伺服器
15204接取之一安全儲存位置15206中。該安全儲存位置15206可以是在一可信賴執行環境(TEE)中,例如由一可信賴平台模組(TPM)所管理。
一IoT客戶端15208可與該服務提供者15202和該IoT伺服器15204兩者互動以獲得用於資料和通訊的加密和解密之金鑰。另一實體15210可參與通訊,例如,判定一金鑰已被損害並觸發該等金鑰之撤銷和新的金鑰之產生。該實體15210可以是在該IoT網路中之另一IoT裝置、可以是在管理控制台之一使用者、或可以是在該IoT網路中之IoT裝置的一製造商等。
該方法15200可被使用來管理對稱金鑰和非對稱金鑰兩者。對於某些通訊,所有資料可使用對稱金鑰來被保護。該方法15200可在該IoT伺服器15204被布署啟動至一IoT網路中並接收一服務提供者憑證15212時開始。該服務提供者憑證15212可被使用來在一認證訊息15214中對該服務提供者15202驗證該IoT伺服器15204。該認證訊息15214可請求該服務提供者15202提供用於安全通訊之憑證。該服務提供者15202可使用包括一信賴錨15218之一信賴訊息15216來回應。該信賴錨15218可包括一公開金鑰之一雜湊,或一經認證的路徑、或者到一權限的信賴根之鏈。
一IoT客戶端15208可將對稱金鑰訊息15220發送至該服務提供者15202,請求提供用於通訊之對稱金鑰。該對稱金鑰訊息15220可由來自該IoT客戶端
15208之一公開金鑰或私密金鑰所簽章。
若該對稱金鑰訊息15220由該服務提供者15220所驗證,則該服務提供者15202可使用包括一對稱金鑰或票證之一訊息15222來回應。該訊息15222可由該服務提供者15202使用由該IoT客戶端15208所提供之相同金鑰所簽章。該IoT客戶端15208可接著以一訊息15224將該對稱金鑰提供至該IoT伺服器15204。該IoT伺服器15204可將對稱金鑰15226保存至該安全儲存器15206。該IoT伺服器亦可藉由比較一時間戳記與在該安全儲存器15206中之一安全時間15229來判定該安全金鑰是否到期。比較的結果可被保存在一安全金鑰狀態15230中。
該實體15210可做出一金鑰15232已被損害之一判定。舉例來說,該實體15210可在網路搜尋中找到由該金鑰所保護之資料或該金鑰本身。對於安全金鑰15226,此可導致用以撤銷該安全金鑰15226之一訊息15234到該服務提供者15202。回應於該訊息15234,該服務提供者15202可將一撤銷訊息15236發送至該IoT伺服器。指示該IoT客戶端15208之另一訊息15238可被發送至該IoT客戶端15208。該IoT伺服器15204可接著藉由發送認證訊息15214來與該服務提供者15202重新認證以重複該程序。
該IoT客戶端15208係不限於使用對稱金鑰,而是可使用一私密金鑰來將一認證訊息15240發送至該服務提供者15202。該服務提供者15202可接著使用屬
於該IoT客戶端15208之一公開金鑰來解密認證訊息15240,確認該IoT客戶端15208之該身分。
若該認證訊息15240之認證指示該IoT客戶端15208係有效的,則該服務提供者15202可發送包括一證書之一訊息15242。該訊息15242可使用用於該服務提供者15202之公開金鑰來被簽章。該IoT客戶端1528可接著將一訊息15244發送至包括證書之該IoT伺服器15204。該訊息15244可使用用於該IoT客戶端15208之一公開金鑰來被簽章。該公開金鑰15246可藉由該IoT伺服器被保存至安全儲存器15206。該IoT伺服器15204亦可例如藉由比較在證書中之一時間戳記與儲存於該安全儲存器15206中之一安全時間值15250來判定15248該證書是否到期。私密金鑰15252之狀態亦可被保存至該安全儲存器15206。
該IoT伺服器15204可接著產生用於通訊之一時序對稱金鑰(TSK)15254。該IoT伺服器15204可將包括該TSK 15254之一金鑰交換訊息15256發送至該IoT客戶端15208。該IoT客戶端15208可接著使用該TSK 15254來與該IoT伺服器15204通訊,例如用以加密一訊息15258。
若該實體15210偵測15232該公開金鑰15226已被損害,則其可將一撤銷訊息15260發送至該服務提供者15202。該服務提供者15202可接著將一撤銷訊息15262發送至該IoT伺服器15204,指示撤銷該公開金鑰
15246。該服務提供者15202亦可將一訊息15264發送至該IoT客戶端15208,指示其刪除針對發送至該IoT伺服器15204上的該公開金鑰15246所產生之該私密金鑰。
該TSK 15254不會無限期地持續下去,並且可具有相較該公開金鑰更短之一使用壽命。舉例來說,一訊息15266可在使用該TSK 15254來被加密之後,由該IoT客戶端15208發送至該IoT伺服器15204。在該安全儲存器15206中之一安全時間值15268可由該IoT伺服器15204來判定15270該TSK 15254是否已到期。TSK狀態15272可接著被儲存於該安全儲存器15206中,且若到期,則該TSK 15254可以利用被與該IoT客戶端15208交換15256之新的值而被刷新。
此外,若該實體15210判定該TSK 15254已被損害,則該實體15210可將一撤銷訊息15274發送至該服務提供者15202。該服務提供者15202可接著將一撤消訊息15276發送至該IoT伺服器15204,指示其將該TSK狀態15272改變為無效。該服務提供者15202亦可將一訊息15278發送至該IoT客戶端15208,指示其刪除該TSK 15254。此時,該IoT伺服器15204可藉由發送該認證訊息15214來試圖對該服務提供者15202重新認證,重新開始該程序。
該對稱金鑰15226可具有如同由儲存在該安全儲存器15206中之一安全時間值15282所判定的一使用壽命。該IoT伺服器15204可藉由比較該使用時間與該安全
時間15250來判定15284安全金鑰或票證已到期。該IoT伺服器15204可接著發布一經刷新之金鑰SK’。該經刷新之金鑰SK’可接著被使用直到該安全時間15250被超過。該實體15210亦可監測以判定該金鑰SK'是否已被損害,並且若需要則發出一撤銷訊息15234。
如此處所描述的,一金鑰交換或一金鑰管理協定可導致被使用來保護資料之臨時的或時序的對稱金鑰,包括機密性、完整性、或兩者兼具。基於該等時序金鑰從被初始建立起並未被損害之一假設,該等時序金鑰推定由認證/金鑰交換事件所建立之認證和信賴屬性。
然而,時序金鑰可具有可用壽命。壽命可基於脈絡和情況而被動態地調整。舉例來說,正在進入和退出一睡眠模式之節點當其在睡眠中時可能不會降低金鑰壽命。
此外,對稱和非對稱之任何金鑰的金鑰撤銷可藉由將一撤銷訊息發送至客戶端和伺服器而被執行。在一金鑰被撤銷之案例中,憑證(證書或票證)可藉由發送一金鑰刪除訊息而被刪除,該訊息指示擁有證書或票證之客戶端和伺服器刪除該等金鑰。刪除與撤銷可有所不同,因為撤銷可僅指示客戶端或伺服器拒絕經撤銷之金鑰的校驗,而刪除可指示該等金鑰從系統中被實體地刪除。撤銷和刪除訊息皆可立即生效,而證書或票證到期可允許該金鑰直到到期日期前以及在一金鑰損害事件之後被使用。
金鑰生命週期管理進一步應用於對稱金鑰
快取系統,其中即使該金鑰被認為是時間性的,一時序金鑰可被重新使用於一第二或第三訊息。快取金鑰之時間性係由快取到期策略所判定。因此,一金鑰快取策略兼作一票證結構,其中快取策略組配訊息可使用不包含一對稱金鑰之一「票證」結構來被指定。
經統一之金鑰管理利用用於對稱和非對稱金鑰之金鑰管理訊息和流量的作用,從而在有利於受約束之IoT環境的實行中允許重新使用的效率。
圖153係依據一些實施例的可存在於用於在IoT網狀裝置812之一網路中管理金鑰之一IoT裝置15300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。該IoT裝置15300可為參照圖152所描述之該IoT伺服器15204或該IoT客戶端15208。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置15300。
在此範例中,該IoT裝置15300可作為參照圖152所描述之該IoT伺服器15204或該IoT客戶端15208。在其他範例中,例如若該IoT裝置15300係更受約束,則該IoT裝置15300可僅作為一IoT客戶端15208。在進一步之範例中,該IoT裝置15300可僅作為一IoT伺服器15204。
該IoT裝置15300可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)15302。該TMP 15302可包括一
密碼處理器(CP)15304、非依電性記憶體(NVM)15306、及安全記憶體(SM)15308。該CP 15304可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1湊產生器、以及一加密解密引擎等。該NVM 15306可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM 15308可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量係對儲存於該儲存器808或記憶體804中的一代碼或資料區段所計算之一雜湊代碼。從一啟動代碼區段之一測量開始,測量可藉由從初始啟動創建一信任鏈來被使用於建立一可信賴執行環境(TEE)。該SM 15308可提供參照圖152所描述之該安全儲存器15206。
該大容量儲存器808可包括多個模組以實現此處所描述的金鑰管理功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一安全啟動器/測量器15310,其執行對代碼或資料之測量。一初始啟動測量可由該處理器802或該TPM 15308所執行以設定該安全啟動器/測量器15310來執行附加測量。此可創建一可信賴執行環境(TEE)以對該IoT裝置15300提供安全性。在該TEE中之成功測量可由該TPM 15308所執行,因為代碼區段係準備好用於操作。
一認證器15312可被使用來認證與其他網狀
裝置812或在該雲端302中之裝置的通訊。該認證器15312可使用一封包通訊器15314來發送和接收來自該等其他網狀裝置812或在該雲端302中之裝置的加密封包。該認證器15312可使用由一服務提供者15202所提供之一對稱金鑰、或在該IoT裝置15300中所產生之一時序對稱金鑰(TSK)來認證通訊。
一金鑰產生器15316可被使用來產生用於與其他裝置通訊之時序對稱金鑰(TSK)。該認證器15312可與其他裝置交換該等TSK。該金鑰產生器15316亦可例如當用於該金鑰的壽命之一安全時間已被超過時,在該等金鑰已到期之後產生新的TSK或新的對稱金鑰(SK)。一加密器/解密器15318可使用該TSK或SK來加密或解密通訊。
一金鑰管理器15320可被包括以監測和管理該等金鑰。此可包括判定一金鑰是否已到期並使用該金鑰產生器15316來產生用於重新發布之一新的金鑰。該金鑰管理器15320可針對來自另一網狀裝置812或在該雲端302中之一裝置的一撤銷訊息而監測透過該通訊器15314所接收之通訊,該撤銷訊息指示一金鑰已被損害。一旦接收該撤銷訊息,該金鑰管理器15320可改變該金鑰之一狀態以指示該金鑰不再有效。該金鑰管理器15320可接著透過該認證器15312重新觸發認證以重新產生該等金鑰。
圖154係依據一些實施例的包括用以引導一處理器902管理用於安全通訊之金鑰的代碼之一非暫時性
機器可讀取媒體15400的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體15400。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體15400可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體15400可包括代碼15402以引導該處理器902對一服務提供者認證。代碼15404可被包括以引導該處理器902獲得用於安全通訊或儲存器之一金鑰。該代碼15404可引導該處理器902請求來自一服務提供者的諸如一票證之一對稱金鑰或諸如一證書之一非對稱金鑰。
代碼15406可被包括以引導該處理器902產生用於通訊之一對稱金鑰。該對稱金鑰可為一TSK,該TSK在透過一公開/私密金鑰對之交換而認證之後被與另一裝置交換。由該代碼15406所產生之該對稱金鑰亦可以是經產生以刷新已到期的一金鑰之一新的金鑰。
代碼15408可被包括以引導該處理器902判定該金鑰是否已達到一預設金鑰壽命。代碼15410可被包括以引導該處理器902刷新一到期金鑰。代碼15412可被包括以引導該處理器902加密和解密來自其他裝置之通訊。代碼15414可被包括以引導該處理器902例如若一撤銷訊息被接收,則撤銷金鑰並重做對服務提供者之認證。
此處所描述的金鑰管理技術可被使用在任
何數量的脈絡中。舉例來說,當一物件啟動並需要連接時,其可使用來自關於在網路中運行的其他服務或代理之一註冊器的有關如何自行註冊及尋找其他服務和代理的資訊。然而,公開註冊器係容易出現分散式阻斷服務(DDoS)攻擊。若公開註冊器係可行的,則實行基於一分散式協定之一登錄器可能是有用的。在一分散式協定中,一區塊鏈或分類帳可作為用於一公開金鑰基礎架構(PKI)之一替換,以藉由其等之區塊鏈位址來評估裝置或代理身分。該區塊鏈可被使用作為安全、令人難忘和分散的名稱空間。在一名稱空間中之名稱係一有限的資源,其可使用一些分散式方式來被管理。此外,通常由租約所規範之諸如在一動態主機組態協定(DHCP)中的網際網路協定(IP)之較低級別位址可藉由小額付費或其他信貸或貨幣來被收費和管理。
圖155係依據一些實施例的用於一裝置的自我啟動和發現之一程序15500的示意圖。如此處所使用的,在該裝置可從一儲存裝置載入一作業系統和其他代碼以執行功能之期間,自我啟動係一裝置之初始啟動。該程序15500可發生在一IoT網路環境中。舉例來說,區塊15502表示一裝置何時將啟動並且將在例如一安全區域或可信賴執行環境(TEE)中運行代碼,諸如藉由一可信平台模組(TPM)或其他技術來建立。
在區塊15504,用於該裝置以操作為一區塊鏈客戶端之該等金鑰被產生。此可例如藉由顯示於區塊
14206且參照圖142所描述之程序來被執行。然而,任何數量之金鑰產生程序可被使用,諸如參照圖137至圖141、圖142至圖146、或圖147至151等所描述的該等金鑰產生程序。
在區塊15506,該裝置在區塊鏈上產生一特定委託交易。該委託交易可包括購買一網域名或一些其他獨特屬性,此等屬性可為組成該裝置之身分的屬性之一整體封包的部分。在區塊15508,該裝置透過諸如一網域名稱或通用唯一識別符(UUID)之經購買的屬性或透過一擁有者所提供之一身分而被分派。
圖156係依據一些實施例的用於裝置的自我啟動(bootstrap)和發現之一範例方法15600的操作流程圖。圖156之方法15600係可由參照圖159所描述的IoT裝置15900來實現。該方法15600可描述導致一裝置獲取一身分的一經修改之啟動程序。該身分可被使用於服務之發現和用於該等服務之付費。
舉例來說,區塊15602表示該裝置何時開始一啟動程序。此可在該裝置被首先供電或在一重新啟動後發生。在區塊15604,BIOS初始化,運行正常POST校對。該啟動程序可為一安全啟動程序,以確保只有可信賴軟體被運行。此係通常藉由由一製造商使用來自一韌體供應者的指令所致能之硬體來被執行,以在部署前將金鑰儲存於該裝置中。
在區塊15606,該安全啟動程序可啟動至一
安全區域或可信賴執行環境(TEE)。該安全區域可運行一身分客戶程式,其可為例如,由Intel所釋出的一Sawtooth Lake客戶程式作為用於建立、部署、和運行分布式分類帳之一開源模組化平台。一旦該身分客戶程式被初始化,該裝置即可繼續正常啟動。在區塊15608,作業系統(OS)啟動至一合適的運行級別。在一些範例中,沒有作業系統存在,反而該裝置係由一進階的BIOS所操作。
在區塊15610,做出關於該啟動程序是否正確地執行之一判定。若否,則在區塊15612,做出關於該裝置是否應被重置之一判定。該重置可為該裝置之一出廠重置(factory reset),其可擦除來自該裝置之所有資料並將其重置以從一機載唯讀ROM圖像或類似者來啟動。若執行,則操作流程返回至區塊15604以重複該啟動程序。若做出該裝置不應被重置之一判定,則在區塊15614警示訊息被發出。該程序接著結束於區塊15616。
若在區塊15610,所有事情被判定在該啟動程序期間已正確地運行,則操作流程進行至區塊15618以獲取一身分。多個身分可被分派至裝置,例如裝置可具有DNS名稱、IP位址、MAC位址、UUID、或其他建立其等之身分的方法。此外,裝置識別可使用區塊鏈技術來被分派,如參照圖5至圖9所描述等。在當前的範例中,一全球唯一的身分可被獲取以參與由一智慧合約或類似構造所管理之一程序。如此處所使用的,一智慧合約可為在兩個裝置之間的一自動協商的合約,其中一第一裝置對一第二裝
置執行一服務或將資料提供至該第二裝置,以交換來自該第二裝置的一付費。
在區塊15620,一身分可從中被獲取或發現之潛在服務被列舉。該裝置可使用動態或靜態程序來執行此功能,包括但不限於諸如指定智慧合約或以共識為基礎的網路之位置的新DHCP選項之方法。此外,該等潛在服務可被預先載入至該裝置中,就像一些加密貨幣網路客戶端一樣。該等潛在服務可在該等裝置發現的或被硬編碼來使用的以網際網路為基礎之服務註冊中被廣告。該等潛在服務可在諸如名稱貨幣(namecoin)等之一分散式名稱服務中被廣告。因此,該客戶端可知道一或多個這樣的網路,這些網路可使用一網路身分並且開始與由一智慧合約程序所提供之任何服務來互動。不同的服務或網路可能已經選擇來共享身分機制,或他們可具有完全不相容之身分識別方法。
該裝置可基於其產生由服務所指定之類型的一身分之能力或基於其之預編程目的來選擇其將試圖訂用之服務。該等服務可在啟動過程中在安全區域被靜態地分派,或可由一策略系統被動態地設置。然而,該等服務可在被信任之前,首先由運行在該安全區域內之程序所校驗。
在區塊15622,該裝置判定其將獲取ID之一方法是否已被選擇。如上所述,若多個網路係可用於ID可被使用之多個網路,則多個方法可被選擇。若在區塊15622
沒有方法被選擇,則在區塊15614,一警示訊息可被發送,且該方法15600結束於區塊15616。由於該裝置可具有多種身分,諸如一DNS名稱、一NetBIOS名稱、一IP位址、一UUID、及類似者,因此警示可採用多種形式。舉例來說,該警示可為給一管理員之一電子郵件、一SMTP陷阱、在一本地或遠端日誌檔案中之一項錄、一SMS訊息、該裝置外部的一閃爍LED序列、或其他警示。
若在區塊15622一方法已被選擇,則在區塊15624,該裝置可針對所選擇之服務產生一身分。該裝置擁有者可例如透過在該安全區域中之組配來設置一選項,以要求該裝置使用硬體支援的身分識別方法。在其他範例中,該擁有者可使一硬體支援之身分方法的選擇為可選的或最佳的,此可允許該裝置使用一較不安全之方法以產生如該服務所要求之金鑰或其他獨特識別符。此等設置、或其他非預期錯誤或例外,可導致該裝置無法針對一特定服務產生一身分。
在區塊15626,做出關於用於該裝置之一身分是否已被成功地產生之一判定。若該身分尚未被成功地產生,或多個身分要被產生,則該方法15600可返回至區塊15622以查看是否另一方法可被選擇以供產生識別。該裝置可透過可能的方法或服務之一列表而繼續,直到其已滿足其策略設置。舉例來說,一策略可規定該裝置在其有一身分成功地產生後應停止。在其他範例中,該裝置可探索所有可用的服務,嘗試許多身分產生之機制直到成功,
或直到所有選項都已遍歷為止。該身分產生程序亦可獲取該裝置可使用來進行交易之資源,例如在一加密貨幣網路的案例中,該裝置可在該身分被分派時被分派資金之一初始餘額。
在區塊15628,一委託交易可被產生。該委託交易可為一硬體支援的程序,其導致用於該裝置之安全且可靠的餘額產生。此可包括在該網路上之新的錢幣之產生。
委託交易係可針對特定的共識網路(consensus network)。其可以驗證在該網路上之該裝置的身分,並且可包括由該共識網路所要求之公開身分資訊。舉例來說,由該裝置之私密金鑰所簽章的一交易可包括在該交易中之公開金鑰和錢包ID,以便該交易之來源可被容易地校驗。該委託交易可在該身分產生後之任何時間發生。此外,其可為需求驅動的,例如其可僅在該裝置第一次想要參與一交易時發生。在第一交易之後,該裝置之該身分在該網路中係公開的,且來自其之訊息可使用由該共識網路所提供之機制來被校驗。
在區塊15630,做出關於該委託交易是否已被完成之一判定。若該委託交易已失效,例如該網路已經將該交易拒絕為無效,則在區塊15632,該裝置產生一警示。取決於該失效,該裝置可在區塊15634改變該交易之一些參數並重試該交易。該裝置可試圖產生用於該服務之一新的身分,或選擇其他要為其產生身分之服務。
可被重試的一失效之一範例可為一網域名稱之購買。該網域名稱在檢查時可能是可用的,且該交易被產生。然而,在其被處理之前,另一實體獲取該網域名稱。在此範例中,該裝置可更新該網域名稱參數並重試該交易。有些交易可能會失敗,但無法被重試。舉例來說,一雙重付費可能無法被重新進行。
若在區塊15630,該交易已被判定為已被成功地完成,則在區塊15636,該裝置可被確認具有一身分。在區塊15614,一警示可被產生以指出該程序被完全完成。該操作可接著結束於區塊15616。
若該裝置在未來某個時間點被停用,則區塊鏈協定可判定餘額之支配,諸如經挖礦或經分派之錢幣。該錢幣可被毀壞,或以其他方式從循環中移除。該等錢幣或餘額可被重新分布至由裝置擁有者所指定之其他裝置。在一些範例中,該等餘額或錢幣可在一交易上被出售並且轉換為用於退還裝置擁有者之一貨幣。
程序係不限於圖155和圖156所顯示之區塊。使用一區塊鏈智慧合約之概念的一更多功能豐富之機制可被實現。
圖157係依據一些實施例的用於使用智能合約功能之裝置的自我啟動、發現、和生命週期之一程序15700的示意圖。舉例來說,區塊15702表示一裝置何時啟動。此可在該裝置被供電後發生,或可在該裝置已被重新啟動後發生。如參照圖155之區塊15502所描述的,該裝
置將啟動並運行在諸如一TEE之一安全區域中的代碼。
在區塊15704,該裝置可產生要被使用為一區塊鏈客戶端之一金鑰。此可例如如同參照圖142之區塊14206所描述的來被執行。
在區塊15706,該裝置可例如藉由創建一委託交易來與在該區塊鏈上之一智慧合約15708互動。當一新的裝置首先與該智慧合約15708互動時,一加入合約功能15710可被執行。該智慧合約15708可支援裝置證明特徵並決定是否要接受在該智慧合約15708中之一特定裝置。該委託交易之內容可被使用來判定接受度。該加入合約功能15710可在其被允許加入該智慧合約15708之前在一裝置上施行策略。舉例來說,該加入合約功能15710可要求該裝置在加入之前使用一經指定的最小標準來加密其硬碟或儲存器。該加入合約功能15710可要求其他特徵或與該裝置之額外互動,以在接受其至該智慧合約15708中之前對其進行準備。
類似地,條件或功能可在離開該智慧合約15708時被施加在該裝置上。此等可為一離開合約功能15712之部分。舉例來說,該離開合約功能15712可要求該裝置擦除其之記憶體,諸如執行一原廠重置。該離開合同功能15712之其他要求可包括將一產品壽命結束(end-of-life)訊息發送至諸如一服務組織之一維護服務提供者,以目前裝置位置發送一無人飛機、或一機器人以便該裝置可被收集,並接著自行關閉。該離開合約功能
15712可含有由合約擁有者所指定之任何數量的條件。
若該裝置被允許加入該智慧合約15708,則其被增加至一經創建的裝置之列表15714中,例如在該區塊鏈中。一般來說,僅控制功能可被儲存在該區塊鏈中。變量可使用多種不同的安全儲存機制中的任一種來被離鏈(off-chain)儲存。此等機制可在該區塊鏈中具有一參考。此對於可具有重要的儲存要求之變量可為有用的。
一裝置屬性列表15716可被與在區塊15714的該經創建的裝置之列表相關聯。此外,裝置可自描述屬性,並以一安全儲存機制將該等屬性儲存於該區塊鏈中或離鏈儲存。該等屬性可包括用於一簡單裝置之脈絡特性,諸如裝置的一類型、位置、裝置能力和功能。該等屬性亦可包括該裝置正在提供之廣告服務的一列表。此可作為一服務發現機制來執行。
該智慧合約15708可在該委託程序期間或之後的任何時間對裝置發布符記15718。該等符記可具有多個抽象含義,並且可針對不同目的而被發布。舉例來說,若一裝置滿足在該智慧合約15708內所設定之標準,例如具有一定級別之加密能力,則其可被發布一特定類型的可信賴符記。當接取一服務時,該符記可被呈現給該服務以要求用於來自該等裝置之資料的一資料槽具有那些加密功能。此外,符記可被使用來使一裝置能夠接取其他服務或校驗身分。
當一裝置係準備要退出合約時,該智慧合約
15708可撤銷符記15720。一旦該符記被撤銷,在該符記下之接取即不再有效。作為離開該合約的條件之部分,撤銷符記功能15720可由該離開合約功能15712所觸發。
在區塊15722,一旦該裝置在該網路上被委託,其可在該智慧合約15708下開始操作。若新的功能變得可用於該裝置上或者若其屬性改變,則該裝置可在其操作期間之任何時間與該智慧合約15708互動以請求新的符記。
裝置對該智慧合約15708之關係可為多對一、多對多、或一對多。符記和屬性可在裝置壽命期間之任何時間藉由參與該合約來被改變。該智慧合約15708可為該裝置之一部分,例如包括被鏡像在其他裝置上之一共享區塊鏈。在此範例中,該智慧合約15708之功能可為使用來維持區塊鏈之區塊鏈邏輯的一部分。在其他範例中,該智慧合約15708係可位於另一裝置上、於一IoT網路中、或於雲端中。
在區塊15724,該裝置可例如藉由將一停用交易發送至該智慧合約15708之該區塊鏈來被停用。任何經發布之符記被撤銷15720,該裝置從該經創建的裝置之列表15714中被移除。此外,該離開合約功能15712可被實行。
圖158係依據一些實施例的用於使用一智能合約之裝置的自我啟動、發現、和生命週期之一範例方法15800的操作流程圖。圖158之方法15800係可由參照圖
159所描述的IoT裝置15900來實現。舉例來說,區塊15802表示該裝置啟動。此可如參照圖156之區塊15602至15608所描述的來被執行。
在區塊15804,金鑰可針對該裝置被產生以參與一區塊鏈或智慧合約中。金鑰產生步驟可如此處所描述的來被執行,例如如同參照圖142之區塊14206所描述的。
在區塊15806,一委託交易可被創建並實行。該委託交易係可如參照圖156之區塊15628所描述的。在區塊15808,做出關於該委託交易是否成功之一判定。若否,則該裝置可被重新啟動,如在區塊15802所描述的。
若該委託交易如在區塊15808所判定的是成功的,則在區塊15810,該等合約可被列舉。由於該裝置能夠以不同方式來互動,列舉該等合約可列出不同的選項。該列舉可使用任何靜態或動態之方式來被完成,例如其可在合約之一網際網路託管註冊上被執行。此外,其可使用在3.4.3節中所描述之一查找方法來被執行。
在區塊15812,該裝置藉由與一智慧合約互動來加入該智慧合約,此可涉及將一費用發送至該智慧合約擁有者之該錢包位址。協商可被涉及該費用,例如,該合約可提供選項,若該裝置同意諸如提供可信賴資料或經證明的屬性之某些條款和條件則該裝置可付費較少的費用。其他協商機制可被採用,包括在此處所詳述的那些機制。
在區塊15814,做出關於協商是否成功之一判定,且若否,則該協商繼續於區塊15812。若在區塊15814該協商係成功的,則在區塊15816,該裝置例如藉由提交一區塊鏈交易來被加至經創建的裝置之一列表。參照圖157之區塊15708所描述的,這可以是如同參照經創建的裝置15714之該列表所描述的。
在區塊15818,該裝置之該等屬性被發行。針對各屬性,識別是否存在諸如由一可信賴平台模組(TPM)所支持的一可信賴執行環境(TEE)之一硬體環境,或可被使用來證明或校驗該裝置實際上擁有該屬性之其他可信賴機制是可能的。
在區塊15820,該裝置可請求符記以供在該智慧合約下運作。一旦該裝置係完全運作,當該裝置試圖接取或提供服務或資源時,該等符記即可由該裝置所呈現給服務之擁有者。用於發布符記之標準可考慮到諸如屬性證明之特徵。在區塊15822,若一特定屬性被證明,則一較高值符記可在區塊15824被分派至該裝置。若否,則一較低值符記可例如在區塊15826被分派。多個符記類型和符記卷可被分派至該裝置。然而,該智慧合約之擁有者在設計該智慧合約時,係自行決定。一些符記可以是可消費的,例如,當其等在裝置操作期間被呈現給一程序、服務、或系統擁有者時,其等以一按使用付費模型被消費,其中該等符記從該裝置的錢包被轉移至擁有者的錢包。其他符記可為永久的,例如,其等可被表現來僅用以校驗該裝置
係一特定智慧合約之一成員、一組裝置,或用以證明具該裝置擁有特定屬性、能力或特徵。
在區塊15828,該裝置被委託並假設在區塊15830操作。這可以是如同參照圖157之區塊15722所描述的。
在區塊15832,該裝置被停用。若該裝置包含未使用的符記,則此可能會或可能不會導致在該智慧合約的各方之間的貨幣之一退款。程序接著結束於區塊15834。
圖159係依據一些實施例的可存在於用於自我啟動、發現、和生命週期管理之一IoT裝置15900中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置15900。
該IoT裝置15900可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)15902。該TMP 15902可包括一密碼處理器(CP)15904、非依電性記憶體(NVM)15906、及安全記憶體(SM)15908。該CP 15904可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1湊產生器、以及一加密解密引擎等。該NVM 15906可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM 15908可在平台組配暫存器中保持在軟體上所採用之測量。如此處所
使用的,一測量可為對儲存於該儲存器808或記憶體804中的一代碼或資料區段所計算之一雜湊代碼。從一啟動代碼區段之一測量開始,測量可藉由從初始啟動創建一信任鏈來被使用於建立一可信賴執行環境(TEE)。該SM 15908可提供安全儲存。該TPM 15902可被使用來建立一TEE或安全區域以供運行程式。
該大容量儲存器808可包括多個模組以實現此處所描述的金鑰管理功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一安全啟動器/測量器15910,其執行對代碼或資料之測量。一初始啟動測量可由該處理器802或該CP 15904所執行以設定該安全啟動器/測量器15910來執行附加測量。
一金鑰產生器15912可被使用來產生用於與其他裝置通訊之金鑰。此可例如藉由在區塊14206中所顯示並參照圖142所描述之程序來被執行。然而,任意數量之金鑰產生程序可被使用,諸如參照圖137至圖141、圖142至圖146、或圖147至圖151等所描述之該等金鑰產生程序。
一服務列舉器15914可被包括以列舉可用於該IoT裝置15900之服務或者可由該IoT裝置15900所提供之服務。對於在智慧合約環境中之操作,一合約列舉器15916可發現該IoT裝置15900可加入之合約。該合約列舉
器15916可使用任何數量的發現技術來發現合約,諸如作為由開放式連接基金會、Allseen聯盟、或開放霧聯盟等所提供之規範的部分而提供的功能。
智慧合約功能15918,例如如同參照圖157之區塊15708所描述的,可被包括以支援將該IoT裝置15900作為用於一智慧合約的一主機之使用。
區塊鏈邏輯15920可被包括以維持一區塊鏈15922,該區塊鏈15922持有服務、屬性、裝置的身分、合約、錢幣餘額、及類似者。該區塊鏈邏輯15920可被使用來將區塊鏈交易傳播至其他IoT裝置。
圖160係依據一些實施例的包括用以引導一處理器902管理用於安全通訊之金鑰的代碼之一非暫時性機器可讀取媒體16000的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體16000。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體16000可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體16000可包括代碼16002以引導該處理器902啟動進入一安全區域。代碼16004可被包括以引導該處理器902獲取一身分。代碼16006可被包括以引導該處理器902產生用於通訊之一金鑰。
代碼16008可被包括以引導該處理器902列
舉可用的服務或智慧合約。代碼16010可被包括以引導該處理器902加入一智慧合約。代碼16012可被包括以引導該處理器902發行來自該IoT裝置之可用的屬性或服務。代碼16014可被包括以引導該處理器902請求用以在一智慧合約下操作之符記。
為了參與一網路,需要資料或資源之一裝置或代理可搜尋該網路和其他互聯網路以獲取該資料或資源。如此處所使用的,該資料可以是要完成在當前裝置中的一功能所需之任何資料,諸如用於一交叉路口控制器之距離交通流量。資源包括可被使用來完成一任務之任何功能,諸如在一上游系統上運行之一預測模型、或使用來執行一本地功能之代碼等。然而,使用查詢而充滿該網路可能會使該網路通訊過載,並且可致使關於能源受約束裝置出現問題。此外,中央化網路可容易受到分布式拒絕服務(DDoS)攻擊。使用一以分類帳或區塊鏈所認證的信用之使用可有助於減少網路負載並允許物件更好地管理其等之資源,以及降低該網路對DDoS攻擊之脆弱性。
要更好地組織資源以供追蹤,該等資源可被分布在一以分布式雜湊表(DHT)為基礎的網路中,諸如Kademlia。在由n個節點所組成之一Kademlia網路中,尋找在該網路中之任何節點將採用最多O(log(n))個跳轉。另外,這樣的網路使用k桶(k-buckets)之概念,其有效地意味著在一網路中之節點知道其等自己的相鄰者且因此其等之本地k桶將具有大量的節點。然而,在某些情況下,
距離一節點越遠則存在之節點將越少,指出具有較低k值之k桶將具有較少節點。
如上所述,目前的區塊鏈技術可構立一Merkle雜湊樹作為對在區塊鏈中之一特定區塊索引的一方式。若一區塊雜湊為已知,則該區塊可被有效地位於區塊之一儲存庫中。此可被認為是DHT之一形式。DHT亦可被使用來識別被包括在一區塊鏈中之特定資料。在此方法中,一資料值可被散列至一DHT,其中在該DHT資料庫中之位置揭露資料可被找到之該區塊鏈區塊雜湊。
想要校驗該資料之信賴的一系統可遵循一兩步查找程序,其中感興趣之資料被散列至一DHT位置。該位置揭露該等區塊雜湊值。該等區塊雜湊值被散列至展現在該區塊鏈中之實際區塊的該Merckle樹中。該區塊雜湊之一計算和下一個先前區塊之校對校驗在鏈中之區塊完整性。以此方式,在一DHT中可辨識之任何資料可具有依據一基礎架構信賴機制之完整性驗證。
如此處所描述的,一布隆過濾器機制可使用DHT來被實現。當一DHT值被使用來形成一布隆過濾器時,其可指出存在用於資料項目之主題,該資料項目可用於由一訂用者社群所訂用。該社群可對該布隆過濾器值感興趣,並且每當涉及該資料值被發現於一區塊鏈上之一交易時即可被通知。
資料分析旨在找到在看似不相關的資料之間的相關性。因此,一分析引擎可假想一先前非預期之相
關性,並可訂用此等主題。若用於假想相關值之該等DHT在統計上感興趣的一時間訊框內激發,則一資料分析師可測試他的假設。給定映射至該區塊鏈之大量交易,此可致能資料分析師的假設測試之有效通知。
這個關於一網路結構之方法意味著對遠離節點之查詢可返送關於遠端相鄰者之詳細資訊,而不必將一完整的網路地圖複製到每個參與節點。此可使該網路更具動態性。用以發現在本地網路中的資源之廣播係相對便宜,且一整體網路之聯合性質意味著跨整體網路的資源發現廣播訊務之級別可被減少。
然而,之前的共識網路並未併入此概念,因為如何將一區塊鏈作為一控制平面與一互補離鏈資料/儲存平面一起使用之方法並未被開發。因此,此處所揭示的方面提供了一方法,其可被使用來實現這一點,並因此解決了隨著更多資料隨時間被儲存在鏈上而出現之可縮放性問題。
如此處所描述的,經設計以便共識節點以一k桶方式被分布之一區塊鏈可提高區塊鏈用以定位資源之效率。該k桶可引入本地,經分節之網路是半自治的,且其中本地可用服務和合約可被儲存而不需要將其等分布至整體網路。此儲存可在鏈外或在鏈上被完成。
如此處所描述的,裝置可希望在該網路內定位服務、智慧合約和其他資訊。在該鏈中儲存此類資訊可產生可伸縮性和性能問題,因為該區塊鏈可被視為一控制
平面而非一資料平面。使用分類帳認證信用之此概念,一動態成本可與用以獲得一服務或智慧合約所採用之各跳轉相關聯。儘管一全球搜尋可導致最佳可用匹配,但在時間和信用方面可花費更多成本。因此,一搜尋實體必須在付費一跳轉的費用或者滿足目前搜尋結果(可能是一空集合)之間做出一取捨決定。正被搜尋之資源必須處於一可發現的格式,且一布隆過濾器之主意可作為一技術來被應用,以進一步增加跨網路搜尋之效率。
圖161係使用布隆過濾器跳轉來發現資源之一程序16100的示意圖。在程序16100中,依據一些實施例,一客戶端c(節點16102)將用於一資源之一搜尋16104廣播至一最近挖礦m(節點16106)。該m節點16106維持其自己的布隆過濾器16108,該布隆過濾器16108填充有保存於其本地k桶16110內的節點之內或由底層DHT協定的操作所指定之服務、智慧合約和檔案的內容。若結果為否定的,則該搜尋失敗,並且該c節點16102可使用多個標準中之任一者來決定要終止搜尋或要繼續。若結果係要繼續,則該網路的內容之一更詳盡的搜尋可被進行。
如此處所使用的,一布隆過濾器係一概率資料結構,諸如包括多個位元的一儲存結構,其可被使用來測試一元素是否為一集合的成員。一查詢可返送兩個不同結果中的一個,可能在一個集合中或不在該集合中。在該布隆過濾器中之各元素或結果係一雜湊函數,其使用來填充在過濾器中之一些位元。若使用於搜尋之一雜湊與在一
布隆過濾器中之所有位元匹配,則所需之結果可被包括在相關聯之K桶中。相反的,若有任何該等位元不匹配,則所需之結果係不在該K桶中。若一潛在的肯定結果被返回,則在與該K桶相關聯的節點之該DHT中的雜湊代碼之一進一步搜尋可被執行以判定所需之結果是否存在。
繼續討論,該m節點16106將該搜尋16104廣播至另一節點16112。該節點16112可包括用在其本地K桶16116中的節點之內容所填充之一布隆過濾器16114。若該搜尋係不成功,則該c節點16102具有是否要繼續該搜尋之選擇。若該c節點16102選擇要繼續該搜尋16104,則其可被廣播至另一節點16118。此節點16118亦包括一布隆過濾器16120,該布隆過濾器16120列出在其之K桶16122中的該等節點之內容。在此案例下,該搜尋16104以三個跳轉成功地定位一目標服務。用於繼續一搜尋之範例性標準包括在尋找一匹配的關鍵性與一進一步搜尋之該網路的附加成本之間的一平衡。
圖162係依據一些實施例的關於使用分布式雜湊標記(DHT)的資源發現之一範例方法16200的操作流程圖。圖162之方法16200係可由參照圖163所描述的IoT裝置16300來實現。如此處所描述的,一分散式區塊鏈可將其資料的大部分儲存於一相關聯之DHT中,從而降低區塊鏈資料庫(DB)之大小。諸如智慧合約或甚至檔案之資源係可位於該DHT中。資源之提供可藉由該區塊鏈記錄及其相關連雜湊之存在來被備份。
一通行費用係可與查找相關聯,以鼓勵客戶端接受可包括一次優結果之搜尋結果,只要一結果可滿足要求即可。該通行費用係透過在裝置和網路之間的其他跳轉來擴展跨裝置間之搜尋。若一搜尋係在一第一k桶中不成功且該客戶端請求搜尋被擴展,則其可能被收取費用。此可經由對網路執行一詳盡的搜尋來節省成本以獲得一更好的結果。
舉例來說,區塊16202表示該網路何時被供電或新的裝置何時被增加至該網路。在區塊16204,該網路被組配。區塊鏈和DHT兩者均可需要被組配。區塊鏈設定可包括共識演算法之一選擇、用於挖礦者或驗證器提議成功區塊之一獎勵級別、演算法之難度級別、獎勵級別被調整之頻率、及類似者。如此處所使用的,該等挖礦者或驗證器係裝置,該等裝置識別可能能夠藉由接取區塊鏈和DHT以定位一可能的目標來提供服務或功能之裝置。該演算法之難度級別可指出要被用於一成功搜尋所匹配之多個搜尋項。該獎勵級別可被認為是對一挖礦者或驗證器用於執行一成功搜尋的付費。其係可基於該搜尋之複雜性、達到一結果的跳轉數量、及類似者。
在區塊16206,該DHT被初始化。該DHT被實例化並開使其操作。該DHT擁有者可自由使用任何現有的DHT或者指定或實行其等自己的專用協定,其可進一步與該區塊鏈整合或啟用其等自己的區分功能。該DHT可包括非典型設定,諸如一資料件(piece of data)之多少副
本應該被保持於該網路內。在一DHT中,檔案可能會到期,例如當在一群體中的任何同級點之最後一者或追蹤器節點不再可用時。如此處所描述的,一區塊鏈感知DHT可在該網路內自動地維持檔案的副本。若資料之擁有者並未指定關於該資料可如何被移除或刪除之任何條件,則該資料可被無限期地保留。否則,資料可具有一固定的生存時間(TTL),或該擁有者和指定的代表可將其移除。
在區塊16208,最初的空區塊鏈資料庫(DB)和創始區塊被創建。因儲存在該區塊鏈中之資料可指向其他位置,因此並非所有的資料均需要被儲存在該區塊鏈中。該區塊鏈開發者可透過被實行之特定協定來指定哪些欄位或參數被包括在增加至該區塊鏈的記錄中。創建或維護該區塊鏈之多方可將決定委派給應用程式開發者,應用程式開發者可選擇要將特定資料儲存於該區塊鏈或取決於由區塊鏈開發者對其等所允許的規則之該區塊鏈。在此範例中,儲存於該區塊鏈之外的資料可被儲存於該DHT中。在此程序中之任何時候,其他單位可作為挖礦者或驗證器加入該網路。該等挖礦者可將有關經儲存之資源的資料增加至該DHT和該區塊鏈。該等驗證器可確認該資料係正確的、儲存該DHT、並執行搜尋功能以定位關於經儲存之資源的資料。
在區塊16210,做出關於是否存在諸如挖礦者或驗證器之新的參與者加入該網路之一判定。若是,則在區塊16212,一新加入的挖礦者或驗證器可複製區塊鏈
資料庫和分區DHT。操作流程接著返回至區塊16210以判定是否有更多的挖礦者或驗證器希望加入該網路。若由運作中之區塊鏈協定所允許的話,則任何節點可同時為一挖礦者和一驗證器。此外,任何節點可為一區塊鏈儲存器或DHT節點。若加入該網路之的新的節點正在參與該DHT網路,則此可導致依照該DHT的協定規則之該DHT的重新分區。
在區塊16214,用於該區塊鏈資料庫和該分區DHT之內容可被創建。該內容創建可為一兩步驟程序,其中該資料被儲存、複製、和分布於該DHT中,且指向資料位置之一記錄被儲存在該區塊鏈中。該內容創建可包括用於特定類型的內容之額外步驟,諸如判定和接取內容來源等。在傳統區塊鏈上的此方法之一個觀點是並非在該網路中之所有挖礦者或驗證器均需要保留所有相同資料的記錄。舉例來說,在以太坊中,智慧合約被儲存在鏈上,此意味著在該網路中之每個驗證器均具有一複製副本。在此範例中,若該DHT指定保留各資料物件之三個副本,則用於三個副本之檔案片段跨參與該DHT的節點被分布,而非每個節點均需要具有每個檔案之一完整副本。
在區塊16216,一統一資源識別符(URI)被針對經創建之內容所產生。該URI可使用涉及一追蹤器之傳統方法。然而,此將引入一中央化組件。因此,要保持跨網路所分布之資料,該URI可利用一磁鏈路或類似的以內容為基礎之聯網方法,而非以位置為基礎之用於資料
的識別符。
在區塊16218,該內容創建器儲存該URI、由該區塊鏈協定所規定之任何附加元資料、以及如儲存在該DHT中之物件的內容之一雜湊。儲存在該區塊鏈中之該雜湊確保資料物件之遠程規劃,並且可被使用來校驗其內容並未改變。此外,將該雜湊儲存於一區塊鏈中可被使用來確認其存在於一特定日期、由一特定身分所創建或擁有、及類似者。
該元資料可被使用來控制創建器被允許做什麼內容。舉例來說,一智慧合約擁有者可創建一電腦程式,並在該鏈上「孤立(orphan)」它,以便其隨後可不被終止其執行。因此,該區塊鏈協定擁有者可需要仔細考慮要啟動該區塊鏈之功能。若經啟動,則資料可永久存在於該DHT中,而不會在該區塊鏈之生命中刪除,且該資料之權限可不被委派。在該DHT中之該資料可使用由該資料創建器支配下之任何方法而被加密來利用。
在區塊16220,做出關於是否存在更多內容以創建之一判定。只要該DHT和該區塊鏈兩者都繼續存在,內容創建可以是在與其他活動並列運行的該方法16200中之一連續循環。
在區塊16222,內容可被識別於該區塊鏈、或該DHT、或兩者兼具中。內容查找可藉由校對儲存於該區塊鏈中之一布隆過濾器來開始,以判定在搜尋目標的雜湊與該布隆過濾器之間是否存在一位元匹配。若是,則此
可以指示該內容可存在於與該布隆過濾器相關聯之該K桶中。內容查找可接著檢查該DHT以判定該內容是否存在。
內容查找被執行以尋找不再被儲存於鏈上並複製到在該網路中之每個節點的資料。該資料可被儲存在一全球網路或資料平面中,使整體網路之一詳盡的搜尋有潛在的問題。該DHT實行其自己的距離矩陣演算法來形成該等k桶。距離不一定代表地理距離,但係可基於例如在參與節點之間的跳轉數、跨越那些跳轉之潛時、及類似者。
此處所揭示的方面可允許尋找「足夠好」之搜尋結果,而不必尋找最佳的總體結果。如下方所進一步揭示的,對詳盡的搜尋之一抑制可基於一「通行」的替代概念被引入。如前所述,一客戶端可能想要搜尋或發現在該網路內正在提供或消費特定服務或資料之節點。一典型的情境可能是用於IOT資料之一分散式全球市場,其中資料供應者和資料消費者希望彼此找到並聯繫,但不需要集中式之市場代管者(例如eBay或亞馬遜(Amarzon))。
在區塊16222,一客戶端將搜尋目標之雜湊代碼廣播至其最近的n個挖礦或驗證節點。該等節點藉由該DHT距離演算法被界定為「靠近」另一節點。被界定為關閉之該等節點可被認為是在該K桶內之該等節點。此外,最接近的挖礦或驗證節點具有關於儲存在其等之區域內的資源之大量資訊。舉例來說,其等實行布隆過濾器作為一優化,以便若在負的情況下該客戶端廣播可被快速回
應,或者若在正的情況下,一更詳盡的搜尋可被使用。
在區塊16226,做出關於該搜尋是否為成功的之一判定。若其返送一或多個結果,則該搜尋係成功的。取決於該區塊鏈或DHT協定開發者之偏好,用於一本地廣播之「通行」成本為最小或為0,以鼓勵客戶端在可能的情況下接受結果。若該搜尋識別一資料供應者,則該客戶端必須決定在搜尋程序結束之情況下結果是否合乎要求,或者其等是否想進一步搜尋。若該客戶端希望進一步進行,該網路應用演算法來計算用於更廣泛搜尋之「通行」成本。
在區塊16230,做出關於該客戶端是否可付費該通行之一判定。在一些範例中,該客戶端可選擇改變搜尋之標準並執行一不同的本地搜尋,而非繼續進行昂貴的搜尋。通行費用可使用很多方式被付費,諸如由該區塊鏈所使用之密碼幣貨幣的一收費。該通行費用可作為增加至任何合約約定中之一服務費來被付費,其中供應者和生產者已簽訂了一成功的合約協議。該通行費用可以是網際網路服務提供者之計費計算的一部分。
若在區塊16230,總費用被付費,則在區塊16232,該廣播被擴展至相鄰的K桶。操作流程接著返回至區塊16226以判定該搜尋是否已為成功的。若是,或若該通行在區塊16230並未被付費,則搜尋結束於區塊16228。
圖163係依據一些實施例的可存在於用於組
譯來自在一IP網狀網路812中之不同節點的多個分段金鑰之一IoT裝置16300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置16300。
該大容量儲存器800可包括多個模組以實現此處所描述的聯合群組之形成。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一通訊器16302,其經由一多個通訊鏈路將封包發送至網狀裝置812或在該雲端302中的裝置並接收來自網狀裝置812或在該雲端302中的裝置之封包,舉例來說,透過一網狀收發器810、一上行鏈路收發器814、以及一NIC 816等。如參照圖45所描述的,該通訊器16304可執行除了參照圖162所描述的那些功能之外的其他功能,諸如在協定之間的封包之轉譯、執行根源驗證加法、及類似者。此外,參照圖33所描述的,該通訊器16304可為一地役權系統的一部分。
一布隆過濾器16304可被包括在該大容量儲存器808中以保持一位元序列,該一位元序列將諸如資源或智慧合約之針對項目的重疊雜湊值包含於一相關聯的K桶中。該K桶可包括用於多個不同的IoT裝置之資訊,其中
一IoT裝置係能夠提供資源、服務、或智慧合約。該布隆過濾器16304亦可被與在一DHT資料庫中之項錄相關聯。
區塊鏈邏輯16306可被使用來在一區塊鏈中創建項錄,諸如URI、由區塊鏈協定所規定之任何附加元資料、以及如儲存於DHT中之物件的內容之一雜湊。內容創建器16308可被包括來創建用於該布隆過濾器和用於該區塊鏈之內容,諸如URI、元資料、和雜湊代碼。一搜尋管理器16312可引導針對值之搜尋,例如接受來自搜尋之結果,其可能導致潛在的正面結果,或判定進一步的搜尋是否被需要。該搜尋管理器16312可付費用於在該搜尋中之其他跳轉所需的任何通行。
圖164係依據一些實施例的包括用以引導一處理器902使用用於資源發現之一布隆過濾器跳轉方法的代碼之一非暫時性機器可讀取媒體16400的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體16400。該處理器902和匯流排904係可如同參照圖9所描述的。該非暫時性機器可讀取媒體16400可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體16400可包括代碼16402以引導該處理器902創建一區塊鏈資料庫(DB)。代碼16404可被包括以引導該處理器902創建區塊鏈內容。代碼16406可被包括以引導該處理器902將區塊鏈內容儲存於該區塊鏈DB中。代碼16408可被包括以引導該處理
器902搜尋內容。代碼16410可被包括以引導該處理器902將查詢廣播至在一個跳轉點內之裝置。代碼16412可被包括以引導該處理器902判定搜尋是否已為成功的。代碼16414可被包括以引導該處理器902針對另外的搜尋跳轉付一通行費。
裝置可使用同級裝置來協同運作地組成一複雜任務,包括例如一資料交換、跨多個架構之對儀表的接取、以及並行處理。在一範例中,要跨多個裝置組成一複雜裝置,一裝置可識別可能的同級體。一旦潛在的同級體已被識別,一裝置即可編碼一數位許可導引以供在該等同級體間使用。該許可導引可為判定一同級裝置被允許使用、接取、或提供至其他同級體之服務或功能的一組策略或規則。作為該許可導引之一部分,該裝置可請求該等同級體自動地委託其等本身來執行來自複雜任務中之子任務,並獲得來自一或多個同級體和與同級裝置相關聯的任何使用者之簽章,如同可被概述於該許可導引或任務中。在一範例中,回應於該裝置偵測所有方已簽章該許可導引,該裝置可接著提供用於要被啟動之該許可導引的標的之一訊號。在該許可導引中所概述之動作可透過一區塊鏈被實施。在一範例中,一價值或信用可按照在該裝置之該許可導引中所概述和同意的方式被傳送至指定方。
該許可導引之使用和協同運作裝置之使用亦可被使用於ad-hoc網路之形成和控制中。藉由這些許可導引對ad-hoc網路之控制可受到時間限制,或者基於在該
許可導引中所概述之時間指定而被限制。在此概念中,許可導引可由人或由自動操作之機器所創建。
圖165係依據一些實施例的用於任務界定及委託之一範例方法16500的示意圖。圖165之方法16500係可由參照圖167所描述的IoT裝置16700來實現。所顯示之示意圖可表示用於ad-hoc許可導引和許可導引功能16502之任務界定和委託。然而一互動過程可開始於16504。
在區塊16504,一裝置可識別其使用來進行一任務之該等同級體。雖裝置可執行此發現,在此情況下術語「裝置」亦可指透過一單一裝置或多個裝置進行動作之代理或服務。在區塊16504,同級體和其等之能力的發現係可透過該裝置之一發現程序、請求系統、一經界定的協定,或透過如上所述的資源發現之一布隆過濾器跳轉方法。
在區塊16506,一裝置可產生一許可導引和許可導引功能16502。該許可導引和功能可為機器可讀取的。該許可導引可被儲存於一區塊鏈上、一區塊鏈外。在一範例中,該許可導引可被發現並且可被廣告至由該裝置所發現之該等同級體。在區塊16506,該裝置可將要被執行之一功能組合成要被寫入一許可導引之分散的功能。在一範例中,功能可為固定功能、一般用途、或專用代碼區段。該等功能可由人類開發者、用於產生代碼之人工智慧(AI)方法、或任何結合所編寫。在一範例中,該等功能可透過基因演算法被產生。
在區塊16508,一許可導引可由該裝置、同級體、或在裝置和同級體之一ad-hoc網路中的任何其他方所協商或編輯。該許可導引之許多不同方面均可被編輯。舉例來說,該許可導引可具有上述的一格式,該格式包含用於加入和離開該許可導引之方法。作為協商該許可導引的部分,編輯可在該許可導引廣告該許可導引之屬性和功能之後被做出。回應於屬性或功能之廣告,該裝置之該等同級體可藉由同意該許可導引或插入或編輯該許可導引來同意供應此等屬性或功能。在一範例中,若藉由該裝置或一同級體之一授權被試圖提供來接取在同級體資源和其他功能中之任何服務,則該裝置可透過該許可導引請求符記之產生。在一範例中,該許可導引可包括具有限制的功能,其具有包括時間約束、服務品質、或一資料品質之附加資訊。在一範例中,該許可導引可包括一許可導引擁有者可從參與同級體請求之其他條件。該許可導引可概述來源同級體之一有限使用。在一範例中,該許可導引可移動以允許多個租用。
如上所述,條款可由同級體所協商。舉例來說,一資料消費者和一資料提供者可具有用以在進入該許可導引之前就條款進行協商之一機制。在一範例中,雙方可廣告條款和費率。在一範例中,該等條款和費率可被協商。如此一來,參與該許可導引之實體可保留一位置以確保它們不會被綁定至無利可圖的許可導引中。此等條件之範例可包括最低訂閱費率和資料供應者可能要施加的時
段。
在區塊16510,該許可導引可執行。一許可導引之執行可被無限期地運行。在一範例中,該許可導引之執行係可用於一固定的和指定的時間。回應於以許可導引與服務提供者或資料提供同級體之通訊的失敗,該許可導引可終止。類似地,若新的同級體改善來自該裝置或服務之功能效能,則其等可接管該許可導引之功能。許可導引功能之改善可包括以更低的費率、更高的資料品質、或其他可測量之指標在該許可導引中所使用之服務的效能。在一範例中,用於在許可導引執行期間執行之機制的一列表可在該許可導引開始之前被記錄至一許可導引。
在區塊16512,該許可導引之執行可被監測。監測該許可導引之執行可包括搜尋新的同級體和新的節點。在區塊16514,一付費可回應於該許可導引被滿足之一議定條件後而在參與方之間發生。在一範例中,該付費可在該許可導引中被指定。在區塊16516,一旦該許可導引之時段到期,該許可導引即可被終止。在一範例中,回應於該等參與方之任一者離開該許可導引且沒有替換方可被定位之一判定,該許可導引可被終止。在一範例中,回應於該許可導引被創建之目的已被實現之一偵測,該許可導引可被終止。
在該ad-hoc許可導引16502內,該許可導引功能可被描述。舉例來說,在該ad-hoc許可導引16502內之一功能可包括加入許可導引功能16518。該許可導引功
能可如上所述的來實行。該ad-hoc許可導引16502亦可包括如上所述之一離開許可導引功能16520。該ad-hoc許可導引16502可包括對參與裝置之列表16522的一功能,其可為類似於上述之其他列表裝置功能。該ad-hoc許可導引16502可包括如上所述之一裝置屬性列表功能16524。
在一範例中,該ad-hoc許可導引16502可包括用以說明要增加至該ad-hoc許可導引16502之裝置條款和條件之一功能。該裝置條款和條件表列功能16526可允許加入該許可導引之裝置具有所包括的對其等之服務條款的條件,作為在該ad-hoc許可導引16502內之參數或功能。在一範例中,該裝置條款和條件表列功能亦可包括用於施行懲罰之一功能,該功能可作為要被施加的該許可導引之部分而被同意,或由該許可導引之參與方所同意。
在一範例中,該ad-hoc許可導引16502可包括用以說明服務品質(QoS)條款和條件(T&C)列表16528之一功能。在該QoS T&C列表16528中可包括允許來自一許可導引之服務資料的一消費者規定關於該服務和資料之供應的QoS規則。此等規則可以包括,例如資料可用性、服務可用性、供應資料之頻率、供應資料之準確性、及資料之粒度的規範。若資料來自一可信賴感測器,則該QoS T&C列表16528亦可包括一規則,其中當資料之提供可被顯示為來自例如藉由一感測器之測量,而不是由在一處理器中的一塊代碼所產生之一值時,該資料係可來自一可信賴感測器。該ad-hoc許可導引16502可包括一請求符
記功能16530和如上所述之撤銷符記功能16532。
在一範例中,該ad-hoc許可導引16502可包括用以說明付費條款和條件之一功能。因此,該ad-hoc許可導引16502可包括一付費T&C功能16534以顯示觸發在各方之間的付費之事件。在一範例中,觸發在多方之間的付費之此等事件可包括一訂用之服務的供應之履約、在一訂用上之資料的供應之履約。該T&C功能16534可被寫入以在一按使用付費模型或其他模型的框架內作用,其他模型可亦存在用於對該許可導引的一方施加一懲罰以至於無法遵守先前商定的條件之一功能。
在一範例中,該ad-hoc許可導引16502可包括一資料平面功能16536。該資料平面功能16536可允許該許可導引之各方同意資料或服務將如何被提供和使用。該資料平面功能16536可指定資料可在一離鏈機制中被共享,且該資料平面功能16536可指定特定端點和可使資料可用之端點技術。在一個範例中,資料可透過向一來源訂用端點之一功能或透過發布用於消費的資料之一功能而成為可用的。在一範例中,藉由參與該許可導引16502的各方之資料消費和服務消費的方法可包括認證和授權資訊。對該ad-hoc許可導引16502之各方可供應一服務或資料,且可指定各方可如何使消費偏好可用。消費資料和服務的各方亦可指定消費方可如何使用認證和授權的偏好。
用於供應和消費技術之所顯示的重疊可允許多方同意無需人類參與之針對服務和資料共享的方法。
在一範例中,一協定轉換中介者可被引入作為可加入該許可導引16502以將服務和資料的自動轉換或自動代理提供至由該等消費者和消費方所期望之端點類型或資料格式之一方。
圖166係依據一些實施例的用於藉由協定轉換中介者來協定轉換調解之一範例方法16600的操作流程圖。圖166之方法16600係可由參照圖167所描述的IoT裝置16700來實現。一協定轉換中介者的概念可以是例如可加入該許可導引以將服務/資料的自動轉換或自動代理提供至由該等消費者所期望之端點類型或資料格式之一方。操作流程可開始於區塊16602。
在區塊16602,同級體可被發現。此可藉由該協定轉換中介者、藉由參與方、或藉由一許可導引16502運算來被完成。在一範例中,同級點的發現可為一初始階段,或可在整個程序中重複以確保同級點知道。
在區塊16604,一許可導引16502可在潛在參與者之間被草擬。一ad-hoc許可導引16502之草擬可包括在草擬該ad-hoc許可導引16502階段期間要被進行之一或多個任務的界定。在一範例中,一任務可指提供一服務。在一範例中,提供一服務可利用由供應者所提供之關於該服務的資訊。服務之供應者可透過一查找服務來廣告其等之服務。一查找服務可為集中式的或分散式的。查找服務之一方法被描述於此。在一範例中,該ad-hoc許可導引16502之此草擬可包括一交換階段,其中在該許可導引
16502中之同級體可具有用於特定參數之指定範圍。參數可由一方標記為首選。參數可提供與其他方偏好比較之一偏好的依序權重。
在區塊16604,該許可導引16502可被加入。該協定轉換中介者可加入該許可導引16502。該協定轉換中介者可監督由一方或多方之該許可導引16502的加入。在一範例中,該許可導引16502可包括稍後可被用於判定該許可導引16502是否結束或該服務之消費者是否希望繼續並試圖找到替代供應者的一存活時間(TTL)參數。暴露至該許可導引16502之裝置亦可具有滿足該許可導引16502的參數之一最少數量的參與方。在一範例中,此等經表列之參數可依照服務、參與裝置的屬性、T&C和QoS參數來被概述。在一加入許可導引階段之期間,參與方可回應於用於執行一協定任務的一較低成本實體之識別而加入、離開、或從程序中彈出。類似地,參與方可回應於用於與一較高淨值實體一起執行一任務或協定的一實體之識別而加入、離開、或被彈出。
在一範例中,若存在由任務消費者所青睞以被呈現之三個特定特徵和屬性,則此等特徵和屬性可能最初由三個不同的參與方以多種成本所提供。在此階段期間,在此範例中,回應於可以一更好的價格點來提供服務的一單一參與方之識別,則這個所找到的單一參與方之使用可為一更優化之解決方案。
在區塊16608,一協定轉換中介者可請求服
務提供節點之一自動委託。該等服務提供節點可指提供在該ad-hoc許可導引16502中所概述的服務之節點。自動委託可包括將微服務部署於在現場中之IoT裝置之外,其中包含用以使用由任務消費者所指定之一方式來處理資料和服務之功能性。在一範例中,自動委託可涉及可能自動地執行之任務,或者在一合理的時間區段中遠端地執行而不需手動干預。自動委託若經指定亦可在現場使用裝置之手動部署。該手動部署可包括由人類、受過訓練的動物、無人機、或機器人之部署。在一範例中,若包括由供應者的時間部署之QoS設置滿足由參與方對該許可導引16502之請求,則手動部署可被使用於此程序之一版本中。
在一範例中,用以描述包括常數、識別符、運算符、保留字、及分隔符的函數以及前言之符記或物件可被提供給在該許可導引16502內之該等參與方。如前所述,一前言可涉及在同級體之間的任何資訊之一組配、初始化、和交換,其可被使用來進一步處理。一前言可包括服務的位置、機器可讀取應用協定介面(API)描述符、接取憑證、對金鑰的接取。在一範例中,一不成功的前言可包括一定數量的供應者之丟失、消費者之丟失、程序之退出。若一方退出,則程序可返回至該ad-hoc許可導引16502之草擬。
在區塊16610,若一前言和進行步驟存在且成功,則該許可導引16502之執行開始。基於該前言和該許可導引16502之條件和參數以及同意該等參與方之條
款,若條款被滿足,則付費可被解鎖。在一範例中,該等條款在該許可導引16502之草擬中已被交換和同意。
在區塊16612,回應於一同級體正在終止其等在該許可導引16502中之參與的一偵測,最終付費可透過該協定轉換中介者被進行。若該許可導引16502可繼續以現有成員運作,則若存在該TTL尚未到期之一判定,則該許可導引16502可繼續運作。然而,若該TTL在程序完成之前到期,則該許可導引16502可結束。在一範例中,若該許可導引16502可能無法繼續而沒有找到替代供應者或消費者,則程序可返回至發現同級體階段16602。
圖167係依據一些實施例的可存在於用以界定任務和委託節點之一IoT裝置16700中的組件之一範例的方塊圖。相同編號的項目係如同圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一許可導引草擬器16702,其用以針對多個經發現之同級體草擬該許可導引16502,其中該等多個經發現之同級體各具有一參數,且其中該許可導引16502之一條款可回應於可由該等多個經發現之同級體之至少兩者所允許之條款來被產生。該等多個經發現之同級體的各個可發現之同級體的參數可包括用於一相關聯之
同級體的一可允許條款範圍之一範圍。該許可導引草擬器16702可包括用於表列該等多個經發現之同級體的條款和條件之一功能。該許可導引草擬器16702可包括例如用於該等多個經發現之同級體的服務品質條款和條件之一表列。該許可導引草擬器16702包括用於該等多個經發現之同級體的資料平面條款和和條件之一表列。在一範例中,資料平面可指出資料如何由該等同級體所提供和消費之一程序。該許可導引16502亦可包括如上所述之一存活時間。在一範例中,該許可導引16502可包括一協定轉換中介者,其用以管理由一同級體對該許可導引16502之加入和離開。該許可導引16502可包括一前言,其用以管理在該等多個經發現之同級體之間的一組配之交換。
該大容量儲存器808可包括一動作執行器16704,其用以回應於偵測條款之一條件被滿足而執行該許可導引16502之一動作。該動作執行器16704可包括用於對指示一同級體處理資料的該同級體之一服務的自動委託之一功能。在一範例中,條款是指用以在該等多個經發現之同級體之間被付費的一付費率,且在偵測到該等多個經發現之同級體中之一同級體正在終止在該許可導引16502中之參與時,一最終付費可在同級體之間被進行。
圖168係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體16800的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體16800可包括代碼16802以引導該處理器902針對多個經發現之同級體草擬該許可導引16502,其中該等多個經發現之同級體可各具有一參數,且其中該許可導引16502之一條款可回應於可由該等多個經發現之同級體之至少兩者所允許之條款來被產生。該許可導引16502之草擬可包括用於表列該等多個經發現之同級體的條款和條件之一功能。該許可導引16502之草擬可包括用於該等多個經發現之同級體的服務品質條款和條件之一表列。該許可導引16502之草擬可包括用於該等多個經發現之同級體的資料平面條款和和條件之一表列。該資料平面可指出資料如何由該等同級體所提供和消費之一程序。該許可導引16502可包括一存活時間。該許可導引16502可包括一協定轉換中介者,其用以管理由一同級體對該許可導引16502之加入和離開。該許可導引16502可包括一前言,其用以管理在該等多個經發現之同級體之間的一組配之交換。
該非暫時性機器可讀取媒體16800可包括代碼16804以引導該處理器902回應於偵測條款之一條件被滿足而執行該許可導引16502之一動作。執行該許可導引16502之一動作可包括例如對指示一同級體處理資料的該同級體之一服務的自動委託。如此處所使用的,條款是指用以在該等多個經發現之同級體之間被付費的一付費率。在一範例中,在偵測到該等多個經發現之同級體中之一同級體正在終止在該許可導引16502中之參與時,一最終付
費可在同級體之間被進行。
一浮動服務可為一網站或虛擬服務,其浮動在管理與該浮動服務相關聯的一數位錢包之網際網路上,以及浮動在協商用於託管以及可使用該浮動服務之軟體的工作之網際網路上。該浮動服務可包括用於在一系列硬體上執行的軟體,其中該軟體之執行可部分地基於該服務的軟體和被使用中的硬體而以不同的效率被完成。使用服務選定軟體和服務選定硬體來執行工作可導致用於所完成之工作的一付費。
如此處所使用的,該付費可透過一浮動服務正在處理之一銷售委託來被執行。該付費可以是針對在該浮動服務上或由該服務所提供的廣告之補償。在一範例中,多種服務可針對在處理一工作中之使用來被比較。多個服務可各被與其等本身之數位錢包相關聯。雖然一浮動服務可被針對由該浮動服務所完成之工作來付費,但該浮動服務可額外針對對資源、軟體、或子服務之接取來付費,例如以便完成對工作之一同意。當數位錢包中之值為零時,一浮動服務亦可中止運作。透過在沒有值時中止運作,浮動服務之一管理者或擁有者可針對多個服務分配在數位錢包之間的值。浮動服務之一管理者可設定該數位錢包以回應於該數位錢包達到在一相關聯錢包中的一設定值之偵測而自動地補充或撤回一值。在一範例中,一浮動服務可包括用於挖礦比特幣(bitcoin)、萊特幣(litecoin)、多吉幣(dogecoin)、其他密碼貨幣、蛋白質折疊投射
(protein folding projection)、及其他處理器和以軟體為基處之工作或一浮動服務可完成以將值返送至一數位錢包之服務中心工作的一服務。在一範例中,一專用電腦可作為用於一浮動服務之一主機或一租用主機。
圖169係依據一些實施例的用以管理一浮動服務和在一數位錢包中的值之一範例方法16900的操作流程圖。圖169之方法16900係可由參照圖172所描述的IoT裝置17200來實現。所顯示之示意圖可表示一浮動服務生命週期的程序以及經草擬之浮動服務許可導引16902。浮動服務生命週期的程序可開始於區塊16904。相同編號的項目係如同圖165中所描述。
在區塊16904,一浮動服務可識別此服務可以使用來進行一任務之主機。如上所述,主機的發現和主機能力可使用一布隆過濾器跳轉來被執行。在區塊16906,該浮動服務可創建一機器可讀取許可導引,其可被儲存於一區塊鏈上或在一區塊鏈之外。在一範例中,該許可導引可以對經識別之同級體和主機是可發現的。該許可導引可被廣告至經識別之同級體和主機,或可以是可由尚未在該網路上所識別之裝置來發現的。在區塊16906,該浮動服務可組成要被執行之一任務。此等功能可被寫入至一許可導引中。任務和經組合之功能可被拆成具有通用目的之較小的固定功能。任務和經組合之功能亦可拆成專門的代碼區段。任務和功能代碼可例如藉由包括基因演算法之一人工智慧而被產生。
在區塊16908,該許可導引可被修改以適配一預定義格式。用於一許可導引之一格式的一範例可為允許同級體和主機加入和離開該許可導引的引導和施行之一格式。該許可導引亦可包括主機同意提供之屬性和功能的一表列。由該等主機所同意之功能可包括例如網路服務、負載平衡、完整網域名稱(FQDN)的使用、網域名稱系統(DNS)之使用、及防火牆服務。該許可導引可包括要由該許可導引之擁有者以及任何加入之同級體和主機所遵循的時間約束和服務品質之條件的一表列。在一範例中,該許可導引可透過許可之多重租用或透過對主機硬體的直接接取之共享來使用一主機的專用硬體。以上所列出之參數和可由一浮動服務所使用之其他參數可饋入至一較高或較低之費用的一判定,該等費用係由請求浮動服務付費至該主機提供者或多個主機提供者。
在區塊16910,該許可導引可開始執行。該執行係可基於在由該許可導引所管理之裝置所接收到的條件、功能、和輸入。如上所述,該許可導引可具有一經設定之固定時間、非固定時間、或以條件為基礎的執行。在該許可導引的執行之一範例中,該許可導引可回應於一服務提供同級體消失或一資料提供同級體消失之一偵測而終止。在一範例中,若存在同級體和主機正在以較低的速率提供服務接著在該許可導引中同意之一判定,則同級裝置或主機裝置可被替換、替代、或解除委託。回應於一資料品質可能不符合該許可導引中所同意的度量之一偵測,一
同級裝置或一主機裝置亦可被替換、替代、或解除委託。
在區塊16912,該服務實體和該主機實體可包括用以在主機和同級體之間交換條款的一功能,以識別用於表列在該許可導引中之雙方同意的條款。在該許可導引中之條款可包括執行優先級、通訊帶寬、接取許可、及類似者。在區塊16914,付費可在已加入該浮動服務許可導引16902之引導下的同級體和主機之間被交換。付費可在該浮動服務許可導引16902所概述之條件的符合之後被交換。在一範例中,付費交換可包括準備一付費並將付費資料提供至一服務錢包16916。付費係可透過現有價值或透過從已加入該浮動服務許可導引16902的一同級體、主機、或其他參與方對一服務錢包之信用。在一範例中,在兩個錢包之間的信用交換係可從一服務錢包16916至一主機錢包16918。任何實體之該等錢包可為價值、信用、或借方之一數字表示的一邏輯儲存器。在一範例中,一同級體或主機可由在其等之錢包中的值所限制。若一同級體、主機、或其他提供者未能滿足該浮動服務許可導引16902的義務,則在該服務錢包16916與一受害方錢包或一通用值保存地點之間的一值的交換可允許從該服務錢包16916扣除罰款和值。一義務之違反的一個範例可包括未達到一議定的可用級別之一同級體或主機。在一範例中,一主機、同級體、或浮動服務之功能可基於儲存在與服務、同級體、或主機相關聯的錢包中之一值來被調節、管理或限制。在一範例中,一旦資金可在一服務錢包16918中被用盡,與
該錢包相關聯之接取同級體或主機即可從該許可導引16902中被移除。當一相關聯之錢包中的值係低於或高於一指定閾值時,警告閾值可被提供以通知一浮動服務擁有者。該警告閾值可基於在到達或通過一指定閾值之一錢包中的一值而被相關聯於服務的一自動切斷或節流。
在區塊16920,該許可導引16902可被終止。該終止可回應於由一同級體或主機所滿足的條件而被實施。該許可導引16902之終止係可回應於一時間區段逝去、多個同級體離開、多個主機離開、同級體離開之百分比、主機離開之百分比、進入之同級體和主機的缺少、或者在該許可導引16902中所同意之任何其他手動設置指南。
作為該許可導引16902功能之一者,一主機屬性功能16922提供已加入該許可導引的主機可貢獻之能力的一表列。在一範例中,一主機可貢獻之該等能力可包括經證明的特徵、以信任為基礎之特徵、以及在由該許可引導16902接收到對主機和功能之接取的授權證明後所操作之特徵。該主機屬性功能16922之可用性可被限制以減少對此等特徵的供應或接取以便維持該主機屬性功能之服務的一值。該主機屬性功能16922可與用於圍繞該主機功能活動和主機功能行為之服務的主機功能條件之一表列相關聯。該主機屬性功能16922可在偵測到浮動服務違反該主機屬性功能16922之條件時拒絕對一主機功能的接取或施加一懲罰。
一主機式服務列表16924和相對應之服務條款和條件(T&C)列表16926結合以允許加入該許可導引之服務指出所包括之作為在該許可導引16902內的參數或功能之其等的服務級別上之條件。在一範例中,在該許可導引16902中所表列之參數可按照指出其等相對於該浮動服務和該浮動服務操作之優先級之等級或優先級之缺少而被評等。該服務T&C列表16926可概述可以由同級體和主機所同意之懲罰。此等懲罰可被應用於達到該浮動服務許可導引16902的議定條件之一同級體或主機。
圖170係依據一些實施例的用以管理一浮動服務17002和選項、條件和條款之一範例浮動服務資料結構17000的示意圖。在一範例中,該浮動服務資料結構17000可基於條件、條款、和特徵之優先級而顯示浮動服務條件、條款、和特徵。在該範例浮動服務資料結構17000中所顯示的該等經表列之選項、條件、條款、特徵、數值、以及其等之相關優先級係範例性的並且可被包括在一浮動服務許可導引16902之條款和條件的一表列中。
該浮動服務資料結構17000可在選擇一主機時評估經計算之成本、已知成本、和未知成本。在一範例中,一浮動服務17002可使用該資料結構17000來比較一經結合識別的成本與該浮動服務和工作的一特徵表列和該經識別的特徵請求。在一範例中,用於一浮動服務之一特徵列表可被插入至該資料結構17000的一決策矩陣中。
一資料結構17000之決策矩陣可包括可用於
一浮動服務17002之經識別的主機、同級體、和其他裝置或資源的一比較。在所提供的範例中,該資料結構17000顯示從三個主機:主機1、主機2、和主機3所收集的資料。在該範例資料結構17000中,基於特徵的優先級和從該等主機所收集之資料,一浮動服務17002可判定主機2和3係用於執行該浮動服務之可能的主機,而主機3可排名更高,至少部分地由於在所接收的關於主機3之資料中具有優先權特徵之增長的出現。在此範例中,主機3顯示一較高的名義成本(nominal cost),並且被顯示為接收顯示於該範例浮動服務資料結構17000中之一較高決策分數或數值。較高的值可為主機3滿足相對於其他所考慮的特徵、選項、情況、和條件之具有增長的重要性優先級之特徵的結果。計算此決策分數和數值之公式可使用多種方式被計算,其包括將一主機每小時的總和成本除以用於針對在該浮動服務17002的該浮動服務資料結構17000中之比較所列出的各特徵、選項、情況、或條件之評分的總和之一計算方法。
圖171係依據一些實施例的用於浮動服務管理之一範例方法17100的操作流程圖。圖171之方法17100係可由參照圖172所描述的IoT裝置17200來實現。操作流程可開始於區塊17102。
在區塊17102,一浮動服務可被創建。該浮動服務可在一封裝模組中被創建,該封裝模組能夠在廣泛的硬體系統上被執行。在一範例中,該等封裝模組可以是
容器,諸如碼頭容器(docker container)和包括虛擬機器之虛擬化結構。在一範例中,一封裝模組可以是能夠被使用來封包和分布軟體二進制檔案之一框架。該浮動服務可接著分派請求以允許該浮動服務擁有者針對該浮動服務指定優先級。在一範例中,一優先級可包括功能或包括硬體選項之特定能力。硬體功能可包括CPU容量和能力、儲存器容量和能力、以及記憶體容量和能力。在一範例中,此等容量和能力可包括硬體加速器是否存在之評估。在一範例中,若硬體加速器係存在,則硬體啟用功能可被評估包括進階加密標準(AES)、SGX、虛擬化(VTx)、或高可用性服務。一浮動服務擁有者亦可指定軟體依賴性作為要被評估之功能。要被評估的軟體功能可包括例如一作業系統類型、一作業系統版本、一軟體版本、修補級別、以及用於傳訊和通訊之分層應用程式的存在。在區塊17102創建該浮動服務時,服務品質和浮動服務之條款和條件可被附加。在一範例中,服務擁有者或一經連接的資料源可指出該浮動服務之一地理位置或硬體之一排他性狀態。該浮動服務在區塊17102之創建可包括附加一服務錢包。在一範例中,該浮動服務擁有者可創建與該浮動服務相關聯之一新的錢包。在一範例中,該浮動服務可相關聯或共享一現存的錢包。如此處所使用的,錢包可指任何數值的儲存,並且可包括比特幣錢包、乙太網路錢包、和谷歌(google)錢包。一浮動服務亦可以包括除了諸如類似於且包括PayPal和Visa線上服務的付費服務之一錢包以
外之特定形式的資金。浮動服務在區塊17102之創建可包括分派用於該浮動服務之資金規則。在一範例中,浮動服務之規則可包括將致使一錢包被再充值(refill)或不被再充值之資金觸發器。在一範例中,一個設置可包括回應於該錢包之一餘額已低於一閾值之一偵測而以由一使用者預先選擇的量來對錢包之一自動再充值或者加值(top-up)。該浮動服務擁有者可選擇指出該浮動服務之一規則,該規則指出若該浮動服務達到在一相關連錢包中之一零值點或者若一負值產生率被偵測,則該浮動服務可中止執行。在一浮動服務於區塊17102之創建期間所發起之附加規則可包括日期觸發、事件觸發、和餘額觸發之一結合。該浮動服務可使用此等觸發器作為某個錢包充值行為可發生之表示。在一範例中,一錢包可回應於偵測一餘額超過一特定閾值或傳遞一經識別的日期觸發或事件觸發而將資金轉移至一分開獨立的錢包、帳戶、或金融服務。資金之轉移可包括一指定數量之要被轉移的資金、經識別之盈餘資金、或在該錢包中之資金總額。在一範例中,該錢包可包括一TTL準則。在一範例中,該浮動服務擁有者可指定用於一TTL之一值。一TTL可包括一些要執行之操作、一些資金轉移、或一些對一錢包的交易之限制。在一範例中,若關於某些針對日期之準則、對服務之活動級別、以及該浮動服務之移動準則,則用於一浮動服務之一TTL亦可被自動地擴展。
在區塊17104,該浮動服務可被配送。該浮
動服務之配送可回應於該浮動服務之完整組配被完成之一表示而開始。該浮動服務之組配被部分地揭示在關於區塊17102之上方。在一範例中,如上所述,一配送機制可由所使用之該封裝模組所命令。在一範例中,若該服務係一容器,則一旦用於該容器之一合適的目標本體被找到,則用於部署該容器之現存方法即可被使用。回應於該浮動服務配送,主機可被發現。在一範例中,尋找一目標主機可包括首先搜尋提供主機服務之系統。回應於來自區塊17104之該浮動服務的配送,合約可被列舉。在一範例中,提供服務之系統可提供多個許可導引,其中一許可導引可包括不同的準則。該許可導引可被列舉。回應於來自區塊17104之該浮動服務的配送,一主機和一許可導引可被選擇。在一範例中,用於選擇一特定主機和選擇一特定許可導引之方法可如上所述地進行。
回應於來自區塊17104之該浮動服務的配送,條款和條件可如下方所述的被協商或交換。在一範例中,若一同級體、主機、或其他參與方已將該許可導引之一部分標記為可協商,則範圍可被指明在此等參數周圍。其他策略可被實行以允許該許可導引之部分為可協商的,諸如付費針對權利之一費用等。在一範例中,代管可使用一特定成本被共享,且此報價可對照於以一較高成本對硬體之有限的接取為可用的之另一報價。在一範例中,一特定的浮動服務可具有該浮動服務可被授權為用於不同服務品質之付費的範圍。回應於硬體之一有限使用適配於一可
接受的付費範圍內之一偵測,則該浮動服務可選擇接受關於對該硬體之有限接取的報價。一浮動服務可能不會將該有限的硬體組配標記為優選的,且回應於此標記,該浮動服務可默認為在市場中滿足該浮動服務最小閾值之一選項。
回應於來自區塊17104之該浮動服務的配送,一前言可被提供。如上所述,前言可包括一資訊的交換,該資訊可被使用於該許可導引以開始執行。該前言可包括錢包識別符、身分資訊、接取資訊、用於服務和硬體之金鑰交換、主機位置、主機IP位址、或該浮動服務為可用的之位置。回應於該前言失效之一偵測,如同區塊17102之部分,隨著程序從該主機之複查和選擇中恢復,另一主機可被選擇。回應於一前言失敗之一偵測,一通知可被發送至一浮動服務擁有者。該通知可包括針對輸入之一請求,該輸入關於該浮動服務擁有者是否可降低硬體、軟體、條款和條件、或服務品質之一級別,該服務品質被尋求以基於在市場中之有能力主機的供應而打開更多用於該浮動服務之選項。
在區塊17106,該許可導引可開始執行。在一範例中,該許可導引執行可回應於該前言階段完成而開始。回應於許可導引之執行的開始,執行條件可被測量。在許可導引執行期間,付費可在該許可導引之事件或條件被滿足時被解鎖。當加入並同意該許可導引之一方可能離開該許可導引時,離開該許可導引之一方可能遭受要被收
費之一罰款至與該方相關聯之一錢包。在一範例中,該許可導引係可部分地基於該浮動服務的本質且基於一許可導引之概念。
在一範例中,該許可導引之計費周期可以像所想要般的小,可能是幾秒或幾微秒。在一範例中,若在一許可導引執行期間,一主機或一同級體滿足一QoS條件,則程序可繼續並且其他條件經接取。回應於一QoS條件排名為不符合要求之一偵測,該許可導引可被終止或懲罰可被施用於一違規主機。在一範例中,一許可導引之終止可為基於由一AI所管理之實行而藉由該許可導引所自動採用之一決策。一許可導引之終止可為手動採用之一決策,在一範例中,由服務提供者和服務消費者兩者自行決定。
回應於在區塊17106執行之該許可導引,當該許可導引之條款和條件達到觸發閾值時,付費可被達成。所評估之付費和罰款可為多方向的,使得付費可在多參與方、同級體、和主機之間被轉移或抵消。如上所述,若一參與方被終止或離開,則該許可導引可被終止。
在區塊17108,最終付費可被交換。在一範例中,回應於一許可導引達到一自然結束,則程序可被結束或重置。在一範例中,一自然結束可指一TTL之到期。回應於一浮動服務之該TTL並未到期之一偵測,則該浮動服務可開始發現另一主機之一新的周期。
圖172係依據一些實施例的可存在於用以管
理浮動服務之一IoT裝置17200中的組件之一範例的方塊圖。相同編號的項目係如同圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一浮動服務許可導引草擬器17202。在一範例中,該浮動服務許可導引草擬器17202可草擬用於多個經發現的主機之一浮動服務許可導引以供執行一浮動服務之任務,其中該等多個經發現的主機可針對在該浮動服務許可導引中所指定之一參數的主機實現而被評估。
在一範例中,該浮動服務許可導引可回應於該服務許可導引之一經偵測的違反而指出針對一主機被評估之罰款,該等罰款係要被從一主機錢包中所收回。
該大容量儲存器808可包括一主機硬體選擇器17204。在一範例中,該主機硬體選擇器17204可基於該浮動服務之一資料結構來選擇用於該浮動服務之一主機硬體。
在一範例中,資料結構係一決策矩陣。該決策矩陣可表列由該浮動服務所尋求之功能、多個可用主機、以及主機相對於在決策矩陣中所表列之功能的一評估分數。該浮動服務可基於來自每小時成本除以具有指出針
對該浮動服務之滿意使用的品質度量之功能的數量所計算之一最佳值來選擇一主機,其中每小時成本係使用被評估之一主機的每小時操作該浮動服務之一預計成本服務。該浮動服務之功能可使用該決策矩陣對一數值計算中的功能進行各種權重。
該大容量儲存器808可包括一浮動服務許可導引執行器17206,其用以實行用於該IoT裝置17200之該浮動許可導引。在一範例中,該浮動服務許可導引可使用該主機硬體。
該大容量儲存器808可包括一數值轉移器17208。在一範例中,該數值轉移器17208可回應於該浮動許可導引的一條件被達到之一偵測而將數值轉移至與該浮動服務相關聯之一服務錢包。在一範例中,該服務錢包可保存一區塊鏈編碼值。當該服務錢包具有一值為零時,該浮動服務可中止運作。在一範例中,該許可導引可指出一服務錢包可回應於該服務錢包已達到一觸發閾值之一偵測而轉移數值。該浮動服務可啟動在該服務錢包和一主機錢包之間的一數值交易。
圖173係依據一些實施例的包括用以管理浮動服務的代碼之一非暫時性機器可讀取媒體17300的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體17300可包括代碼17302以草擬用於多個經發現的主機之一浮動服務許可導引,其中該等多個經發現的主機針對一參數的主機實現
而被評估。在一範例中,該浮動服務許可導引可回應於該服務許可導引之一經偵測的違反而指出針對一主機被評估之罰款,該等罰款係要被從一主機錢包中所收回。
該非暫時性機器可讀取媒體17300可包括代碼17304以基於該浮動服務之一資料結構來選擇用於該浮動服務之一主機硬體。在一範例中,該資料結構係一決策矩陣。該決策矩陣可表列例如由該浮動服務所尋求之功能、多個可用主機、以及主機相對於在決策矩陣中所表列之功能的一評估分數。該浮動服務可基於來自每小時成本除以具有指出針對該浮動服務之滿意使用的品質度量之功能的數量所計算之一最佳值來選擇一主機,其中每小時成本係使用被評估之一主機的每小時操作該浮動服務之一預計成本服務。該浮動服務之功能可使用該決策矩陣對一數值計算中的功能進行各種權重。
該非暫時性機器可讀取媒體17300可包括代碼17306以使用該主機硬體來執行該浮動服務許可導引。該非暫時性機器可讀取媒體17300可包括代碼17308以回應於偵測該浮動許可導引的一條件被達到而將數值轉移至與該浮動服務相關聯之一服務錢包。在一範例中,該服務錢包可保存一區塊鏈編碼值。當該服務錢包具有一值為零時,該浮動服務可中止運作。在一範例中,該許可導引可指出一服務錢包可回應於該服務錢包已達到一觸發閾值之一偵測而轉移數值。該浮動服務可啟動在該服務錢包和一主機錢包之間的一數值交易。
許可導引可併有用於服務提供的成本之一運行時間計算以及一主機或服務之歷史聲譽。成本可指能源成本、裝備投資成本、折舊成本、時間點容量成本、資料隱私成本、資料熵成本。如此處所揭示的,一許可導引協商程序可以是以時間為基礎的。即使任務已被分派且正在執行當中,該許可導引亦能夠在提供者之間切換。在一範例中,在提供者之間的切換可回應於可能影響服務之消費者或提供者的改變條件而發生。
圖174係依據一些實施例的顯示一範例許可導引協商程序17400的示意圖。相同編號的項目係如同圖165所描述。
在一範例中,用於一許可導引之一協商可能不存在或可為一模板許可導引。一模板許可導引可以是作為跨一儲存媒體所散布之一系列許可、或作為指出同意採用該許可導引之參與方的許可、權力、和義務之一單一文件所儲存的一可施行協議之一不完整版本。一模板許可導引可允許一感興趣方接取以讀取和提交變更。
該許可導引協商程序17400可回應於同級體之發現和一許可導引之初始草擬而開始。在一範例中,一初始許可導引可由服務所請求或由資料消費者或多資料消費者所請求之QoS T&C所填充。
該許可導引協商程序17400可接收對於從同級體、主機、和其他服務加入而感興趣之跡象。因此,希望加入並遵守由該許可導引所設定的許可之一候選服務提
供者或消費者可藉由申請加入17402來開始加入之程序。申請加入之一候選服務提供者或消費者可分別提供關於提供者屬性或消費者屬性之資訊。提供者屬性和消費者屬性可指如所指稱的該等裝置之能力或特徵,或可在繼續進行包括在一裝置屬性列表16524上的此等能力和特徵之前驗證該等能力和特徵。
一提議功能、一請求功能、或一分派功能17404可被使用來識別可用的一組服務提供者、資料提供者、和消費者。若屬性和能力係重疊,該組服務提供者、資料提供者、和消費者可為可用的,使得該等屬性和能力係能夠滿足該許可導引之條款。滿足該許可導引之條款可指例如滿足參與方的請求之一完整集合。滿足該許可導引之條款可指例如盡可能滿足許多參與方的請求。
在一範例中,可由一候選服務消費者對一最高排名的服務提供者或資料提供者做出提議。接收一提議之提供者可發送一請求以確認他們接受該提議。回應於接收一提議,該經接受之提供者可被保有對於該許可導引之許可並且成為經確認裝置之列表17406的部分。在加入過程期間,協商可能正在發生。在協商期間,候選者可同意服務或資料可如何被接取。若技術的沒有重疊集合可以被同意,則一協定和諸如一第三方許可代理者之資料模式代理者可被邀請以作為一中介者加入該許可導引。
經確認之提供者和消費者可選擇性地選擇退出該許可導引。選擇退出可能不會帶來任何花費,或可
存在施加一罰款之情況。在一範例中,若一裝置未能履行其義務並且沒有替代裝置可被識別,則一罰款可被接取。
在該許可導引之執行16510期間,其他提供者和消費者可申請加入並可加入。當該許可導引執行16510時,提供者和消費者可被替換。
圖175係依據一些實施例的用於許可導引協商之一範例方法17500的操作流程圖。圖175之方法17500係可由參照圖177所描述的IoT裝置17700來實現。相同編號的項目係如同關於圖166所描述。操作流程可開始於區塊16602。在區塊17502,節點可申請加入。該等節點可包括提供者、貢獻者、以及其他可能希望由該許可導引所管理之裝置和服務。
在區塊17504,該等節點可表列其等之提議、屬性、和一節點可具有之任何條款或條件。在該節點申請程序期間,一成本函數可被應用於從該等節點所接收之輸入。在一範例中,該成本函數可以是如下所揭示之一資訊幣(infocoin)演算法。該成本函數可應用於在一IOT市場中之節點,因為在一範例中,一成本評估可包括在現場部署和配置IOT裝置之成本。成本評估可包括例如操作該裝置、資料傳輸、和儲存裝置之能量、運行、和維護成本。成本評估可包括跨一廣泛基礎架構所部署之此等裝置的成本加上一操作邊際值(operating margin)之成本。在一範例中,該邊際值可指可透過由各參與方使用較低和較高範圍來進行協商之一區域。
在區塊17506,一資料平面可更新。該資料平面可表示一區塊鏈上或一區塊鏈外機制。如上所討論的,在一區塊鏈中所使用和參考之資料可透過與一分布式雜湊表(DHT)整合來被執行。
在區塊17508,符合認可之裝置可被增加。在一範例中,經確認的裝置可透過一裝置準則、透過參數選擇、或基於一成本函數來被識別。舉例來說,符合指定準則之一裝置可被默認接受。具有一特定適用性參數之一裝置可被接受。符合一成本函數的輸出之一裝置可被接受。一成本函數可優先考慮排序節點,並且按照每單位供應的成本來接受最合適的N個節點。如同在此處所描述的其他方法,一前言可被使用於協定訊框中。該等前言可允許參與者協商所需的資料,以使程序能夠在符記在該許可導引與其參與成員之間被協商出之前繼續進行。擁有正確符記之參與方可隨後被信任以接取或提供特定服務。
如上所討論的,來自一許可導引之節點協商可使用一成本函數,諸如infocoin演算法。一infocoin演算法可假定感測器將以一預定之速率連續地發送資料。一infocoin演算法可假定感測器之使用壽命和維護排程係可預測的。一infocoin演算法可假定用於資料之帶外請求不被許可。一infocoin演算法可假定感測器、閘道、和伺服器具有較少的資源約束,像是例如功率約束、處理約束、通訊約束、或儲存約束。
如在下方之方程式中所使用的,D是指一資
料單元。此資料單元可為一主要的資料塊。在一範例中,一主要資料塊可為由在一IoT網路中之一感測器所直接觀察到之一測量。一主要資料塊可指基於來自一或多個主要資料來源之輸入所計算之一衍生資料塊。
如在下方之方程式中所使用的,C t 是指運輸資料單元之成本。在一範例中,一資料單元可被指為一infocoin。運輸資料單元之成本可取決於網路運輸成本或要被運輸之資料的大小。運輸資料單元之成本可取決於資料係通過網路被複製到一新的儲存位置亦或是對一資料主頁之一URI被使用。在一範例中,一資料主頁可以是一星際檔案系統(IPFS)或一輕量級之霧檔案系統。如在下方之方程式中所使用的,C store 是指儲存該資料單元之該成本,其中該儲存成本可以是該資料大小之一函數。儲存資料之該成本可指資料之複製是否被使用於備援以及該特定儲存媒體之成本。
如在下方之方程式中所使用的,術語邊際值可反映由資料所提供之值。在一範例中,資料之值隨著資料被與其他資料的來源結合而增加。如在下方之方程式中所使用的,C raw 可指獲取成本或產生一主要資料單元之成本加上一操作邊際。獲取一資料單元之成本或產生一資料單元之成本均可包括感測器之一固定成本(C S )、可包括在感測器的壽命期間之一維護成本(C m )、且可包括針對感測器節點之一能量運行成本(C e )。在一範例中,獲取一資料單元之成本或產生一資料單元之成本均可說明每天
的採樣率(rate)以及感測器將被使用之天數(t)。Craw可由一許可導引所使用作為用於訂用至該許可導引之參與方的一經協商的值之一指示。
C raw =[C S +(C e *t)+Cm]/[rate*t]*Margindata˙C derived
在另一範例中,藉由處理或分析一或多組主要資料以得到新的見解和價值,一獲取衍生資料或虛擬資浪之成本可被創建。如此處所使用的,可存在至少三種類型之衍生資料。一類型之衍生資料可包括在一感測器節點內所導出之資料。另一類型之衍生資料可包括在一網路內所導出之資料。再另一類型之衍生資料可包括從歷史資料所導出之資料。
在一範例中,一原始成本可基於資料來源的數量而有所不同。舉例來說,若衍生資料可從在相同感測器節點上之多個輸入所計算,則獲取資料之成本係與獲取原始資料之成本相同或相似。無論在該節點上之所有感測器是否均被使用,感測器節點之固定成本和運行成本可為相同的。因此,在一範例中,可能不存在用以在相同節點上計算一衍生值之額外成本。舉例來說,由溫度和濕度之輸入來計算針對一舒適性指數之一衍生值可包括來自相同節點之資料,並且像這樣,用於資料運輸之原始成本可能不會被增加。
衍生資料可提供比原始資料更多之值,並且可存在一經計算之「衍生值之邊際值」,如在下方之方程式中所示。
C derived_local =C raw *Margininformation
資料可被從多個不同的來源所導出。在一範例中,資料可被在一閘道、伺服器、儀器、中央處理器、或其他裝置所導出。當原始資料係要被傳輸至用於衍生資料的創建之一位置時,一成本可被增加在針對傳輸資料之成本的一成本計算中。在一範例中,傳輸資料之成本可相關於從一節點至一閘道或伺服器之資料運輸成本以及在位置儲存資料之成本。在一範例中,一原始資料單元可具有多個傳輸階段以到達一最終資料目的地。在運輸期間,一資料單元可在到一最終資料目的地之間的一中途或中間階段被儲存在本地。一成本可被產生為用於原始資料塊到達其最終目的地之成本加上一「衍生值之邊際值」的一總和。在下方之公式中,若資料係在到最終目的地之路線上的一點上所衍生以產生由C derived_remote 所引用之資料,則變量C raw 可由C derived_local 所替換。
若資料被從歷史資料所導出,則儲存資料之成本可被增加至產生資料之成本。由於隨著額外的資料來源被加入之資料的增加之值,成本可與使用來產生此資料之歷史樣本數實質上成正比。
在下方之範例方程式中,Cacq表示可針對獲取資料所計算之一成本D。資料可具有一貨幣價值,例如美金(United States Dollars)。資料亦可用其他本地或
覆蓋資產來表示值。Cacq之成本係可等於Craw、Cderived_local、或Cderived_remote。在下方之範例方程式中,Div可表示資料單元之資訊值。Div可依資料單元而有所不同,因為不是每個資料單元都可具有一相等的值。
通常要識別一單元資料或資料之一值,證據模型之一權重可通知用於在資料被創建時分類資料值之一資訊值分數。資訊值(IV)可被使用來選擇在一預測模型中之變量。在一範例中,若一IV統計低於一閾值,則該IV統計作為一預估值(predictor)可能對模型化為無用的。使用和改變用於一經計算的IV之一閾值可被使用來評估一資料單元或一infocoin之值。具有低於一閾值的一IV之資料單元將接收一較低的值。具有高於一閾值但低於一第二閾值的一IV之資料單元可具有所分派之一中間值。此一值分數之評估可隨著由用於一IV資料分數之輸入所超過的IV閾值之數量而增加。在一範例中,高數值資料可具有一較高貨幣價值,因為資料被消費者在一IoT生態系統中所更加地追求。在一範例中,所尋求之一資料單元越多,該資料單元之值就越高。
儲存和評估一資料單元之值的其他方法可被取代進入一協商系統。在資料單元上之一IV分數的使用可為在資料上之一分數的放置,其使資訊本身能夠在一協商框架內或其他方面被使用作為一可交易資產。
圖176係依據一些實施例的用以評估和分派
一資料單元的一值之一範例資料結構17600的示意圖。所顯示之資料僅是範例性的且作為計算資料單元值以及選擇一資料之最有價值的部分之範例方式所顯示。此外,可被分派一值之資料可被使用作為一許可導引之一協商點或付費方法。在該範例資料結構17600中,用於證據權重(WoE)計算17602之欄係基於資料被在一特定節點中所聚集之事件的百分比來被顯示。
在該範例資料結構17600中,用於箱(Bin)之欄可為節點之一識別,其具有對於一特定資料類型的觀測值之至少5%。在一範例中,對於各節點和各資料類型可存在多個此類之值計算模型。在該範例資料結構17600中,箱7顯示為可具有一高預測值之資料。在該範例資料結構17600中,用於資料集之整體Div顯示為0.3138之一值。相對來說,來自箱7之資料可在一資料市場中贏得一較高值。在所顯示之範例中之C acq 可顯示為跨箱和節點中之一平坦值(flat value)。然而,市場力量可改變Cacq之值。創建用於資訊單元之一市場可鼓勵資料供應者供應將會為其等之投資贏得一利潤之資料類型。
圖177係依據一些實施例的可存在於用以和值資料單元協商之一IoT裝置17700中的組件之一範例的方塊圖。相同編號的項目係如同圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可
理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一許可導引草擬器17702,其用以草擬用於包括一第一參數和一第一參數值之一第一經發現的同級體以及包括一第二參數和一第二參數值之一第二經發現的同級體之一許可導引。在一範例中,該第一參數和該第二參數可分別指用於一第一節點和一第二節點之可接受資料值範圍。該等可接受資料值範圍可被以一成本函數所計算。該成本函數可計算並結合實行該許可導引的一節點之運作成本。該等運作成本包括例如操作一裝置、資料運輸、和儲存裝置之能源、運行、和維護成本中之至少一者。在一範例中,資料值範圍可與作為多個資料來源之一函數的資料值之一計算關聯。資料可以是從多個感測器所合成之衍生資料。資料值可隨著所找尋之一資料率的增加而增加。
該大容量儲存器808可包括一參數權重計算器17704,其用以藉由比較該第一參數值和該第二參數值來計算一第一參數權重和一第二參數權重,例如如同針對參照圖176之事件欄位的權重所描述的。該大容量儲存器808可包括一條款產生器17706,其用以回應於一提議條款係在由該第一參數和該第二參數所提議的範圍內而產生該許可導引之一條款,其中該第一參數係由該第一參數權重所調整且該第二參數係由該第二參數權重所調整。該大容量儲存器808可包括一動作執行器17706,其用以回應於偵
測該條款之一條件被滿足而執行該許可導引之一動作。
在一範例中,一處理器802可處理來自候選同級體對包括一加入參數和一加入參數值的該許可導引之一請求。在一範例中,一處理器802可藉由將該第一參數值和該第二參數值與該加入參數值進行比較來計算一加入參數權重。
圖178係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體17800的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體17800可包括代碼17802以引導一處理器902草擬用於包括一第一參數和一第一參數值之一第一經發現的同級體以及包括一第二參數和一第二參數值之一第二經發現的同級體之一許可導引。在一範例中,該第一參數和該第二參數可分別指用於一第一節點和一第二節點之可接受資料值範圍。可接受資料值範圍可被以一成本函數所計算。該成本函數可計算並結合實行該許可導引的一節點之運作成本。該運作成本包括操作一裝置、資料運輸、和儲存裝置之能源、運行、和維護成本中之至少一者。在一範例中,資料值範圍可指作為多個資料來源之一函數的資料值之一計算。資料可以是例如從多個感測器所合成之衍生資料。資料值可隨著所找尋之一資料率的增加而增加。
該非暫時性機器可讀取媒體17800可包括代
碼17804以引導一處理器902藉由比較該第一參數值和該第二參數值來計算一第一參數權重和一第二參數權重。該非暫時性機器可讀取媒體17800可包括代碼17806以引導一處理器902回應於一提議條款係在由該第一參數和該第二參數所提出的範圍內而產生該許可導引之一條款,其中該第一參數係由該第一參數權重所調整且該第二參數係由該第二參數權重所調整。該非暫時性機器可讀取媒體17800可包括代碼17808以引導一處理器902回應於偵測該條款之一條件被滿足而執行該許可導引之一動作。
在一範例中,該處理器902可處理來自候選同級體對包括一加入參數和一加入參數值的該許可導引之一請求。在一範例中,一處理器902可藉由將該第一參數值和該第二參數值與該加入參數值進行比較來計算一加入參數權重。
跨一IOT網路之訊息流可隨時間建立一可識別模式,但若一未經授權的代理得到對該網路之接取,則該未經授權的代理可能能夠為了其等自己的目的而改變操作。因此,若交易在一區塊鏈中為可見的,則偵測到在網路上之此種非法活動並採取用以解決之措施或甚至防止發生有效的未授權交易係可能的。
在一範例中,一區鏈可被使用來保持在一網路上之一交易記錄以及用於一網路代理之一預授權以執行一操作。該預授權功能可被稱為一分布式網路接取代理(DNAP)協定。
圖179係依據一些實施例的用於分布式網路接取代理以使用功能之一範例組織17900的示意圖。相同編號的項目係如同參照圖165所描述。用於一DNPA協定之功能的一程序及其與一許可導引17902之互動可開始於17904。
在區塊17904,一裝置可啟動。啟動過程可以是在一預執行環境(PXE)中的一網路介面裝置上之一網路堆疊的初始化,並且可能不意味著存在一較高級別軟體堆疊或作業系統。
在區塊17906,一網路介面配接器可產生金鑰,以用於在作為一區塊鏈感知裝置操作中使用。使用該等經產生的金鑰之該裝置亦可從一硬體啟用之安全區域來使用或操作。該等經產生的金鑰可被使用來簽章離開該裝置之訊務,使得用於每個封包之訊務的來源和每個封包之內容可被判定。在一範例中,用於此裝置之以金鑰為基礎的加密可以是在該裝置上所啟用之硬體,並可有助於防止中間人攻擊。若抵達該裝置之訊務未被以來自一有效代理之私密金鑰所簽章,則一網路可丟棄該訊務。在一範例中,為了要使用網路交換器和路由器,可對該網路交換器做出一修改,使得訊務之硬體加密和解密可以存在。
在區塊17908,一網路介面配接器可在區塊鏈上創建一接取請求交易。在一範例中,在該網路上運行之一封包可被強制路由到一DNAP。在此脈絡下,該DNAP可被認為是第二層資料鏈路層之一功能,因為其可在該網
路之實體交換器和路由器上作為一服務被運行。一旦一網路裝置試圖使用核心網路基礎架構,則若該網路裝置試圖使用該核心網路基礎架構或是使用多於通過一專用媒體的一私密同級間連接之一連接,則該網路裝置可能不能夠避免將該網路裝置訊務路由到分布式網路介面代理。在一範例中,通過一專用媒體的一同級間連接可包括透過藍牙或一乙太網路交越電纜之通訊。
在區塊17910,該DNAP協定可授予一裝置某些網路接取功能。在一範例中,該DNAP協定可利用先前所討論的該許可導引之功能。像是運行一DNAP協定之在一網路上的交換器和路由器之節點可成為一區塊鏈之挖礦者。在一範例中,一網路之該等節點可運行一種一致演算法(consensus algorithm),其並不使用一大的運算負擔或基於在一交易中之直接參與。經過時間演算法(elapsed time algorithm)之一證明可以是在此協定中所使用之一技術的一個範例。該DNAP協定之使用亦可防惡意交換器和路由器之引入,因為惡意行為者將要能夠部署或損害51%的該網路基礎架構,例如執行一成功的攻擊。由一DNAP裝置要使用接取請求交易功能之一嘗試可導致一網路介面配接器透過一許可導引之機制對該網路識別其本身。該網路介面配接器可運行一硬體啟用之安全區域以協助此程序。
在區塊17912,若一DNAP使用裝置由在該許可導引中之加入功能所接受,則該DNAP使用裝置可被
加入至在該網路上所創建或授權的裝置之一許可導引列表中。在區塊17910,一初始化程序可發生且該裝置可向該許可導引描述其屬性和功能。在一範例中,該DNAP所描述的屬性可透過在該DNAP裝置上的一硬體啟用之安全區域來被證明,以建立一信任級別。在一範例中,該DNAP裝置之屬性的描述可被界定在對一人機介面裝置(HID)的一擴展中。屬性之描述或儲存在該許可導引中之資料可被儲存在鏈外。在一範例中,以DNAP協定所致能之一交換器或一路由器、資料鏈外儲存器可涉及在交換器內之一些儲存器的整合。在一DNAP網路中之該等交換器和路由器可為邊緣節點或霧節點。儲存器可成為在該網路上之該等路由器和交換器的頂端之一DHT類型分布式儲存機制。
在區塊17914,符記可被發布至裝置以許可該等裝置以一編配的方式執行動作。將符記使用至一裝置中可允許個別裝置防火牆用於在DNAP網路上之實體。在一範例中,若一裝置持有一網際網路控制訊息協定(IMCP)符記,則該裝置可發送並接收ping命令訊務。符記之使用可藉由允許具有相同符記之裝置在不需要透過一路由器的情況下與彼此通話來允許虛擬局域網路(VLAN)之形成。符記亦可被使用來創建未連接至較大企業網路之私密網路。
符記分派可具有將預設符記類型分派至符合特定準則的裝置之規則。此等規則可決定該裝置的類型以及該裝置是否符合最低安全標準。在一範例中,該裝置
的類型可為一公司擁有和支持之裝置,或在一「自攜式(bring your own)」類型計劃中之一員工擁有之裝置。在某些環境中,諸如從一個人裝置接取一金融資料庫之一個人,此處所描述之該等符記分派可適用於一企業環境之外。在一範例中,並未被授權或並未擁有用於某些操作之該等符記的DNAP裝置可接收因為一裝置並未由該網路所授權而導致該裝置所請求的功能失敗之一通知。使用一以符記為基礎之准許方法可分散化在一網路上之安全性施行。在一範例中,網路管理員可手動創建符記以表示該等網路管理員在該網路上准許或拒絕之動作。在一範例中,預先填充之一組符記可由網路裝備製造商所提供。
在區塊17916,一DNAP裝置在該網路上可被授權以執行某些功能。該DNAP裝置可被授予額外的符記或具有經撤銷之符記。此操作之控制平面可為區塊鏈所支持的。區塊鏈所支持的可指於一裝置在被發布符記之後被連接到的一端口或接取點上所施行之規則,其中用於所連接的裝置之所提供的規則通常不會改變,並且該等規則基於該裝置之經確認的身分而被施行。在一範例中,在該網路中之交換器和路由器可為挖礦者,並可將交易同步至一共用共享之分類帳。
在區塊17918,一裝置可試圖執行之功能可能會被阻擋,並且該裝置可接收指出該網路已阻擋通訊之一訊息。
圖180係依據一些實施例的用於一分散式網
路接取代理以使用功能之一範例方法18000的操作流程圖。圖180之方法18000係可由參照圖181所描述的IoT裝置18100來實現。操作流程可開始於區塊18002。
在區塊18002,一網路裝置可被初始化。在一範例中,該網路裝置可為一客戶端、一伺服器、網路基礎架構之一部分、或一網路介面。在區塊18004,在該裝置上之韌體和硬體產生一身分並允許該裝置以一區塊鏈客戶端之能力運作。在一範例中,一節點可具有一網路交換器角色或一路由器角色,且該裝置可以用於DNAP區塊鏈的一驗證器之能力運作。DNAP區塊鏈可跨所有網路基礎架構節點被分布。
在區塊18006,該裝置可發行一發現廣播訊息,類似於一預啟動執行環境(PXE)或動態主機組態協定(DHCP)。在一範例中,該裝置和DNAP協定可使用PXE和DHCP協定被實行。在一範例中,若發現廣播並未返送任何DNAP感知系統的位置,則網路裝置可延遲並重試。若發現廣播並未返送任何DNAP感知系統的位置,則該裝置可執行一舊有操作,允許該裝置在非DNAP網路上操作。延遲和重試之程序或切換至另一網路之程序可由一預設策略、BIOS設定、韌體設定、在該裝置上之實體跳線設置、或其他手動調整方式所控制。
在區塊18008,DNAP裝置回應於發現在操作中之一DNAP網路而申請加入該DNAP網路。如上方所討論的,加入該DNAP網路可包括加入在該網路中所遵循
的一許可導引。
在區塊18010,一DNAP裝置可發行其屬性和特徵,並且可基於該裝置之該等屬性或身分來請求可被分派至該DNAP裝置的符記。分派符記之一決策可由一網路管理員透過策略之使用、或基於例如該裝置的網路、位址、身分、裝置類型、裝置能力、裝置特徵、或基於在該裝置和該許可導引上的策略之一有效性測量來被控制。如上方所討論的,建構一許可導引可由可使用一使用者介面或應用程式介面之網路工程師所完成。該許可導引和符記之實行可在每個裝置的基礎上致能網路訊務之詳細控制。在一範例中,企業系統可允許超文字傳輸協定(HTTP)訊務或其他特定類型的訊務作為用於裝置之一預設。使用DNAP協定之企業系統亦可向裝置提供指定的業務功能附加符記,以在那些裝置可能希望使用其他網路服務時許可其他訊務類型。
在區塊18012,該裝置可在該網路上發送一封包。作業系統和開放式系統互連(OSI)堆疊之較高層可能不知道此程序。在一範例中,裝置封包之發送係可在網路層運行。該網路可用多種方式驗證該等封包。舉例來說,符記可附加至封包之標頭,或者該等封包可使用發送封包之身分的私密金鑰來被簽章。若發送其等之身分可被校驗且其等擁有用以發送類型的訊務之符記,則到達該網路之封包可被許可。若該訊務不被許可,則網路操作者可決定要將一否定確認(NACK)發送回客戶端,否則該封
包將跨越該網路被路由至其目的地。
在DNAP中,網路基礎架構本身係可作為在一區塊鏈中之驗證器節點,作為關於系統之狀態的共識被儲存的地方。舉例來說,對於要損害此方法之一惡意實體,該惡意實體將需要損害51%的網路基礎架構。損害大部分之網路基礎架構可對惡意實體導致較大的負擔,因為有許多地點將需要被損害而非一單一的集中式防火牆服務。該網路基礎架構之共識可為一接取控制列表(ACL)命令列表(C-List)。在一範例中,一旦網路基礎架構之一共識使用一分散式協定來被建立,上述之該等方法即可被重新寫入或映射於儲存在該區塊鏈中的ACL或C-LIST之管理。在一範例中,DNAP協定可基於由在協定中具有一有效位址的代理所簽章之交易的觸發來更新狀態改變。
如此處所使用的關於與DNAP之安全性和通訊,一資源之創建器可發布符記,符記本身可以是可轉移的,且符記可基於來自一網路操作者之指令而像可丟棄憑證一樣被使用。使用DNAP功能符記時,一旦一符記被使用,該符記即可不會被再次使用,且因此在DNAP及類似於系統中所使用之符記可像一配額一樣被使用,以控制一裝置到達該網路之接取次數。一符記可被設定為針對X個數量之封包、或X個資料量、或X個時間區段來運作,或其可針對某些類型之訊務和其他類型之配額具有一無限租約。
圖181係依據一些實施例的可存在於用於與
具值資料單元協商之一IoT裝置18100中的組件之一範例的方塊圖。相同編號的項目係如同圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一裝置身分產生器18102,其用以針對一裝置產生一裝置身分作為一區塊鏈客戶端。該裝置可請求來自DNAP之符記。該等符記可授予該裝置用以在除了在同級間之外發送和接收網路資料的能力。在一範例中,該等符記可授予該裝置在一網路的一開放式系統互連層之一層上發送和接收資料的能力。在一範例中,該裝置可儲存由該裝置所接收和發送之交易的一交易記錄,該交易記錄要被與DNAP共享。該裝置可產生用以指出從該裝置所發送之一封包的一來源之金鑰。該裝置可為一區塊鏈啟用的裝置,且該裝置可儲存由該裝置所發送並由該裝置所接收的交易在該區塊鏈上。裝置屬性的描述可被儲存在區塊鏈之外。
該大容量儲存器808可包括一訊息發行者18104,其用以發行來自該裝置之一發現廣播訊息。該大容量儲存器808可包括一網路申請器18106,其用以回應於該裝置基於該經發行的發現廣播訊息來接收來自一DNAP之一回應,而從該裝置申請加入一分散式網路接取代理
(DNAP)網路。該大容量儲存器808可包括一裝置描述器18108,其用以對該DNAP描述該裝置之身分和屬性。
該大容量儲存器808可包括一封包發送器18110,其用以回應於基於該裝置之身分和屬性來由該網路所授予對該裝置之接取,而透過該網路發送來自該裝置之一封包。在一範例中,該封包可附加一符記且該封包和該符記之結合可被發送至DNAP以用於校驗,其中該DNAP回應於該符記並未由該DNAP所接受之一偵測而拒絕該封包和該符記兩者。在一範例中,該符記對於與一封包數量閾值、一資料量閾值、或一時間區段閾值中之至少一者一起使用可為有效的。
圖182係依據一些實施例的包括用以界定任務和委託節點的代碼之一非暫時性機器可讀取媒體18200的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體18200可包括代碼18202以引導一處理器902針對一裝置產生一裝置身分作為一區塊鏈客戶端。該裝置可請求來自該DNAP之符記。該等符記可授予該裝置用以在除了在同級間之外發送和接收網路資料的能力。在一範例中,該等符記可授予該裝置在一網路的一開放式系統互連層之一層上發送和接收資料的能力。在一範例中,該裝置可儲存由該裝置所接收和發送之交易的一交易記錄,該交易記錄要被與該DNAP共享。該裝置可產生用以指出從該裝置所發送之一封包的
一來源之金鑰。該裝置可為一區塊鏈啟用的裝置,且該裝置儲存由該裝置發送並由該裝置所接收的交易在該區塊鏈上。裝置屬性的描述可被儲存在區塊鏈之外。
該非暫時性機器可讀取媒體18200可包括代碼18204以引導一處理器902發行來自該裝置之一發現廣播訊息。該非暫時性機器可讀取媒體18200可包括代碼18206以引導一處理器902回應於該裝置基於該經發行的發現廣播訊息來接收來自一DNAP之一回應,而從該裝置申請加入一分散式網路接取代理(DNAP)網路。該非暫時性機器可讀取媒體18200可包括代碼18208以引導一處理器902對該DNAP描述該裝置之身分和屬性。
該非暫時性機器可讀取媒體18200可包括代碼18210以引導一處理器902回應於基於該裝置之身分和屬性來由該網路所授予對該裝置之接取,而透過該網路發送來自該裝置之一封包。在一範例中,該封包可附加一符記且該封包和該符記之結合可被發送至DNAP以用於校驗,其中該DNAP回應於該符記並未由該DNAP所接受之一偵測而拒絕該封包和該符記兩者。在一範例中,該符記對於與一封包數量閾值、一資料量閾值、或一時間區段閾值中之至少一者一起使用可為有效的。
許可導引可被使用來針對裝置提供分散式授權、認證、和記帳。當前揭示內容揭示了建立用於對遠端驗證撥入用戶服務(RADIUS)的一擴展和相關DIAMETER協定之區塊。在一範例中,此等所揭示之技術
解決了由集中式管理系統所引起的可伸縮性問題。此等技術可被應用於較大的分布式RADIUS網路。在一範例中,大型網路之成員可在其等之校園運行其等自己之RADIUS伺服器,維護其等自己的使用者帳戶。在一範例中,無論請求之位置如何,認證可繼續進行通過RADIUS代理將一成員的網路接取請求路由回該成員的該網路。若用以加入一網路之一請求在一成員網路被接受,則大型網路之其餘部分接受來自起源經認證之訊務。此技術允許一網路避免跨越這樣的一大型分布式動態網路來同步使用者帳戶。可增加此技術以在一新的實體加入該網路時提供一審核程序。可增加此技術以提供一實體安全地操作其等之RADIUS伺服器且符合由一設定策略所設定的準則之確認。
圖183係依據一些實施例的用於以一許可導引18302提供認證、授權、和記帳的一分散式版本之一範例組織18300的示意圖。相同編號的項目係如同參照圖165所描述。用於功能的一程序可開始於18304。
該組織18300和該方法係一完整的系統,且亦可為對現存授權、認證、和記帳協定之一擴展。在區塊18304,一使用者可登錄至他們已經是使用者之一中央化管理機構上。在一範例中,該使用者可為一大學的一學生或教職員,且該中央化管理機構可為一大學網路。當登錄後,一使用者可創建其等之設定檔(profile)。該使用者設定檔、一密碼、或該網路之使用可被一起使用以驗證此
時系統之一使用者身分。若該使用者係一裝置,而非登錄至使用者帳戶,則該裝置可藉由該系統之模組來啟動和委託裝置認證。
在區塊18306,一使用者之一裝置可在一使用之指示交換付費。在一範例中,一使用者之一裝置可正接取一按使用付費網路且可能需要付費以接取該網路。通過一使用者裝置之一使用者可透過該網路與網路操作者協商一付費。此種付費可以是可選擇的,例如網路提供者可提供免費接取。一網路提供者可選擇收費,且在收費中該網路提供者可指定該網路提供者可接受的付費形式。在一範例中,該網路可接受加密貨幣或資訊幣。如同關於18306所述的交換付費可被如所表列出的來執行,或在加入實體已經接受條款且提供者允許該加入實體接取加入入口的過程結束時被執行。
在區塊18308,私密金鑰可被針對使用者所創建,且可被與一位址相關聯。在區塊18310,一使用者裝置可請求以加入一許可導引。如上所述,在區塊16518,加入該許可導引可以是一旦該使用者裝置可成為一網路之一永久成員後即發生之一事件。在一範例中,加入一許可導引可被時間限制、或由其他條件所限制。如上所述,一加入許可導引功能可確保某些條件在接受申請之前被滿足。在一範例中,若做出一付費,則該付費可能會或可能不會被完成,直到加入該許可導引之整個程序被完成。
如上所述,在區塊16522,參與身分之列表
可被儲存。參與身分之儲存可被在鏈外完成。儲存亦可發生在一雜湊中。此外,關於參與身分之儲存,一指標可被使用來識別身分資訊可被儲存之一位置。所儲存之資料亦可被加密並限制以供經授權之實體來查看。
在區塊18312,一屬性過濾器可被使用來驗證屬性。在一範例中,驗證可使用一零知識證明機制來被完成。屬性之驗證可使用證明。在一範例中,該屬性過濾器可驗證用以操作於該網路上之條件,例如識別一個體是否超過18歲。該屬性過濾器可允許對於一個體之一屬性的證明,而不須該個體揭示他們的完整身分。
在區塊16530,如上所述,一申請人裝置可請求符記。如前所述,符記可為無限的或符記可為有限的。符記可能會或可能不會由加密貨幣所支持。符記之使用可允許一混合使用,其中一些符記可使用付費來獲取,而其他符記則可如同由一網路操作者所決定的是免費的。針對符記之請求可能涉及通過執行記帳功能之一區塊鏈18314和該區塊鏈18314之一側鏈18316的額外步驟。在區塊18318,在該區塊鏈18314內,來自該許可導引18302之一付費或一功能呼叫在該區塊鏈上預留錢幣。在區塊18320,在該側鏈18316內,經預留之符記係可與其中符記被創建之側鏈18316相關聯。在一側鏈18316中預留錢幣或創建符記之動作構成了一種記帳形式,其中該等符記可被增加至區塊鏈,其中要識別和建構哪個身分已請求了哪種符記是可能的。
在區塊16534,如上所述,符記可藉由該許可導引18302之一策略的制訂來被撤銷。在一範例中,若一實體希望離開該許可導引18302,則符記可被請求由該實體所退款。回應於來自該許可導引18302之一請求,在區塊18322,該等符記可從該側鏈18316被刪除牌。在區塊18324,在該區塊鏈18314內,與在該側鏈18316中之該等經刪除的符記相關聯之任何錢幣可被釋出給一網路提供者或取決於針對交易之原因而退款給該實體。
在區塊16534,如上所述,該網路提供者主張之付費T&C可被編碼至該許可導引18302中。在區塊18326,一認證請求可被發送。在一範例中,認證藉由該裝置發送一請求至該網路來運作。一裝置可對一校驗方呈現一公開金鑰。在一範例中,發送該公開金鑰之該方可在該區塊鏈18314中檢查以判定符記是否對此類公鑰為有信用的。在該網路上接取不同的服務可要求持有者擁有不同類型的符記。
在區塊18328,符記可被消費。在一範例中,符記可以每次使用為基礎被消費。以每次使用為基礎來使用符記可為一種授權形式,其給該網路提供者一種用以以每個服務為基礎對在其等之網路上的實體分配預算之方法。該提供者可能反而指出符記並非按次使用,並且可不受使用限制地被使用。在區塊18330,通過該側鏈18316之符記的消費或呈現可被記錄為在該側鏈上之交易。此紀錄可被視為另一記帳服務。在區塊18316,該側鏈可指出
符記是否被消費。若符記被消費且若可存在於該側鏈18316上的此消費之一紀錄。在一範例中,消費於該側鏈18316上之符記可由在該主區塊鏈18314上之錢幣所支援。在區塊18332,在該區塊鏈18314上,錢幣可被釋回或退回至一網路操作者和至一提供者的錢包。
圖184係依據一些實施例的用於以一許可導引提供認證、授權、和記帳的一分散式版本之一範例方法18400的操作流程圖。圖184之方法18400係可由參照圖185所描述的IoT裝置18500來實現。操作流程可開始於區塊18402。
在區塊18402,請求使用該網路的實體可例如透過一入口網站或API來註冊。在一範例中,一入口網站可由個別大學所提供以供出席學生註冊和付款費用。在一範例中,對於尋求加入一機器導向網路之實體,這些實體可使用任何錢包或信用卡提供者之資金來自動加入。
在區塊18404,若該加入實體在他們希望加入的該網路上沒有信用,則一付費交換可被使用。在區塊18406,加入實體可藉由參與一交換付費而進入至一智慧合約中。在一範例中,該等加入實體之屬性可被註冊。在一範例中,針對一使用之屬性可包括出生日期和其他個人資料。在一範例中,針對機器之屬性可包括裝置之類型或軟體之類型和版本。若屬性資料被與支持文件一起報告,則屬性資料可被證明。在針對機器之屬性的案例中,此等機器屬性可藉由包括可信賴感測或硬體信任根(HWROT)
之技術方法而被證明。回應於此證明,參與實體之列表可在該許可導引中被維持,且該等實體此刻可請求來自該許可導引之符記。
在區塊18408,符記可回應於由一共識網路所判定之一有效身分請求的確認而被發布至一實體。符記可回應於在該網路上之一身分的餘額係大於零而被發布至一實體。在一範例中,一TTL可被設定以供針對該實體之證明。在一範例中,該實體之證明可透過時間、使用、和地理位置來被限制。在一範例中,該等限制可由符記所施行,因為在若該實體係移動式的情況下,符記可在某些區域運作,而無法在其他區域運作。
在區塊18410,錢幣可對照符記被預留。在一範例中,錢幣可被預留在一側鏈中。回應於不成功的嘗試,預留錢幣之程序可被重試。在一範例中,程序亦可包括退出交易,從而在程序中退還經交換之信用。若要保留錢幣之一嘗試係成功的,則符記可被創建且發布至可接著發送認證請求之該實體。如前所述,認證請求可被屬性過濾。當符記被耗用時,在該側鏈中與其等相關聯之錢幣可被解鎖或釋出,且此等符記可傳遞至一網路提供者。
在區塊18412,一實體可離開一許可導引。要避免離開一許可導引,若該實體之該等符記已被耗用,則一實體可請求額外的符記。在一範例中,若該等實體身分在該網路上不再有效,則該許可導引可結束。在一範例中,該網路實體或該網路提供者亦可起始此過程以驅逐該
實體。未花用之符記可被撤銷或銷毀,並且用於一實體之剩餘的資金餘額可依據該許可導引之條款而被退款。
圖185係依據一些實施例的可存在於用於以IoT裝置18500之分散式授權、認證、和記帳之一IoT裝置中的組件之一範例的方塊圖。相同編號的項目係如同圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一裝置註冊器18502,其用以透過對一第二網路之一入口網站將一裝置註冊至一第一網路,其中該第二網路被授權以接取該第一網路。該裝置可對在該第二網路中之一錢包執行一付費交換。
該大容量儲存器808可包括一裝置加入器18504,其用以透過對該許可導引之義務的協議來將一裝置加入至一許可導引。該大容量儲存器808可包括一符記請求器18506,其用以使用該許可導引之一功能來請求一符記,該符記識別該裝置為經認證的裝置以接取該第二網路。在一範例中,針對該符記之請求可導致在一記帳區塊鏈上的一錢幣之預留以對應於在一側鏈上所產生之一符記。該區塊鏈之一錢幣可回應於偵測一符記係由一側鏈所撤消和由一側鏈所耗用中之至少一者而被釋出。在一範例
中,加入該許可導引可包括從該裝置將該裝置之屬性提供至用於一屬性過濾器之該許可導引,以驗證該裝置之屬性在該第一網路中被允許。該等屬性可包括在該裝置加入該許可導引時為有效的之一使用者設定檔的一屬性。該符記可回應於被使用作為用於該裝置的一授權形式而自行銷毀。
該大容量儲存器808可包括一請求發送器18508,其用以將來自該裝置之一認證請求發送至該第一網路,其中該第一網路回應於偵測該符記而確認認證。該符記可回應於藉由由該符記之該裝置對該第一網路的呈現之該裝置的認證而在一側鏈上被耗用。該裝置可基於對該第一網路的認證而被授權以接取該第一網路,該認證係該裝置具有接取至第二網路的憑證。在一範例中,該裝置對使用該第一網路之授權可基於接取次數、透過該第一網路所接取的資料量、和授權接取的時間中之至少一者而到期。
圖186係依據一些實施例的包括用於以一IoT裝置之分散式授權、認證、和記帳的代碼之一非暫時性機器可讀取媒體18600的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體18600可包括代碼18602以引導一處理器902透過對一第二網路之一入口網站將一裝置註冊至一第一網路,其中該第二網路被授權以接取該第一網路。該裝置可對在該第二網路中之一錢包執行一付費交換。
該非暫時性機器可讀取媒體18600可包括代碼18604以引導一處理器902透過對該許可導引之義務的協議來將一裝置加入至一許可導引。該非暫時性機器可讀取媒體18600可包括代碼18606以引導一處理器902用以使用該許可導引之一功能來請求一符記,該符記識別該裝置為經認證的裝置以接取該第二網路。在一範例中,針對該符記之請求可導致在一記帳區塊鏈上的一錢幣之預留以對應於在一側鏈上所產生之一符記。該區塊鏈之一錢幣可回應於偵測一符記係由一側鏈所撤消和由一側鏈所耗用中之至少一者而被釋出。在一範例中,加入該許可導引可包括從該裝置將該裝置之屬性提供至用於一屬性過濾器之該許可導引,以驗證該裝置之屬性在該第一網路中被允許。該等屬性可包括在該裝置係加入該許可導引時為有效的之一使用者設定檔的一屬性。該符記可回應於被使用作為該裝置的一授權形式而自行銷毀。
該非暫時性機器可讀取媒體18600可包括代碼18608以引導一處理器902將來自該裝置之一認證請求發送至該第一網路,其中該第一網路回應於偵測該符記而確認認證。該符記可回應於藉由由該符記之該裝置對該第一網路的呈現之該裝置的認證而在一側鏈上被耗用。該裝置可基於對該第一網路的認證而被授權以接取該第一網路,該認證係該裝置具有接取至第二網路的憑證。在一範例中,該裝置對使用該第一網路之授權可基於接取次數、透過該第一網路所接取的資料量、和授權接取的時間中之
至少一者而到期。
此等當前技術的一些實施例揭示了使用例如一遠端驗證撥入用戶服務(RADIUS)及/或DIAMETER協定等之在一IoT裝置上的分散式授權、認證、和記帳。一分散式代理可位於一RADIUS伺服器、一DIAMETER伺服器、或運行一DIAMETER協定之一RADIUS伺服器之前。一分散式API可被建立至一RADIUS服務及/或一DIAMETER服務中。現存呼叫可使用一區塊鏈類型加密機制而被包裹至一RADIUS服務及/或一DIAMETER服務中。區塊鏈類型加密機制可被使用作為一請求的來源之一證明層,用以例如使該請求能夠通過以供由該RADIUS伺服器及/或DIAMETER伺服器進行處理。
圖187係依據一些實施例的用於在一IoT裝置上使用遠端驗證撥入用戶服務(RADIUS)及/或一DIAMETER協定的分散式授權、認證、和記帳之一技術18700的示意圖。RADIUS伺服器18702可被鎖定而不被修改,而分散式RADIUS代理18704可被增強功能性。該分散式RADIUS代理18704可在一訊息將到達至一傳統RADIUS伺服器之前採取行動。一分散式API 18706可被插入在RADIUS伺服器187020一後端資料庫18708之間,並且可包括對RADIUS服務的操作之修改。
當該RADIUS伺服器18702實行一後端資料庫18708時,該分散式RADIUS代理18704可運作。在一範
例中,該資料庫18708可為一檔案或其可使用多個支援的資料儲存中之任一者。在該分散式RADIUS代理18704中,一服務可位於該RADIUS伺服器18702之前並作為一分散式過濾器。該分散式RADIUS代理18704可藉由使用分散式機制來確認一請求者之身分來提供一安全檢查。
該RADIUS伺服器18702使用之呼叫可被修改以透過一分散式API 18706來路由它們。該分散式API 18706可作為一組支持將RADIUS功能路由至一區塊鏈的類別而被合併至該RADIUS伺服器代碼庫中。該RADIUS伺服器18706可變成一區塊鏈客戶端並執行身分和交易有效性檢查。或者,或另外,身分和有效性檢查可被實現作為該RADIUS伺服器被修改以支援之一外部服務。利用該分散式API,該RADIUS伺服器代碼可被修改,使得操作可致能身分和有效性檢查之功能性。用於執行有效性檢查之範例性機制係如下方所描述。
圖188係依據一些實施例的用於圖187的該等組件之一範例方法18800的階梯圖,該等組件用以透過一分散式RADIUS代理18704行動以供在一IoT裝置上之授權、認證、和記帳。圖188之方法18800係可由參照圖191所描述的IoT裝置19100來實現。相同編號的項目係如同關於圖187所描述。
該分散式RADIUS代理18704可處理來自一RADIUS客戶端18804之一RADIUS認證請求18802。該RADIUS客戶端18804可被修改以使用來自該RADIUS客
戶端區塊鏈或來自一分布式分類帳18806的一身分之一私密金鑰來對該RADIUS請求簽章。一身分可被使用來校驗請求之來源的身分18808,以及該請求實際上是否可為對應於在該區塊鏈或分布式分類帳18806上的該身分之該私密金鑰的持有者。在該區塊鏈或該分布式分類帳18806上之該身分可先前已經使用如前面段落中所描述的一許可導引來被建立。舉例來說,該身分可已針對一服務註冊、加入一許可導引,且可被表列為在合約內之一參與實體,或者該身分亦可為一符記持有者。該身分校驗可在運行時被完成,其中一區塊鏈或一分布式分類帳18806可在第一次由一新身分所簽章之一驗證請求被看到時接受該請求之該身分。一身分校驗回應18810可被返送至該分散式代理18704。回應於被校驗為可接受的一身分,該分散式代理18704可請求18812一適當的RADIUS伺服器。作為回應,該RADIUS伺服器18702可回應18814有關該請求被批准而作為一成功或被拒絕而作為一失敗。
身分的一成功驗證可鏈接多個身分,使得來自相同使用者之未來RADIUS請求可由正確的私密金鑰所簽章,其中不包括該私密金鑰之請求可被拒絕。該身分可使用一RADIUS請求呈現一符記,並藉由將校驗與該區塊鏈或該分類帳比較以驗證該身分來回應。如前所述,驗證可指出作為一有效符記持有者之一請求,並且一未成功的驗證可仍具有藉由被列為一特定許可導引之一成員所校驗的身分。驗證可指出在該區塊鏈上之一貨幣何時針對該
RADIUS請求來被花費。舉例來說,要做出一RADIUS請求,該身分可在該區塊鏈上具有一些信用和錢幣以花費。
圖189係依據一些實施例的用於圖187的組件之一範例方法18900的階梯圖,該等組件用以透過一分散式API 18706行動以供在一IoT裝置上之授權、認證、和記帳。圖189之方法18900係可由參照圖191所描述的IoT裝置19100來實現。相同編號的項目係如同關於圖187和圖188所描述。
呼叫序列按照關於圖188之呼叫序列而不同,因為呼叫雖實質上相似,但可針對不同的行動者。舉例來說,在圖189中,經簽章之授權請求18902係可從該RADIUS客戶端18804至該RADIUS伺服器18702。一身分校驗18904係可從該RADIUS伺服器18702至該分散式API 18706。一第二身分校驗請求18906係從該分散式API 18706被發送至該分布式分類帳18806。作為回應,該分布式分類帳18806可將一身分回應18908返送至該分散式API 18706,指示該身分校驗之成功或失敗。作為回應,該分散式API 18706可將一第二身分回應18910返送至該RADIUS伺服器18702指示該身分校驗之成功或失敗。該RADIUS伺服器18702可將一RADIUS伺服器請求回應返送至該RADIUS客戶端18804。此等行動之一結果可以是RADIUS請求的來源之該身分的驗證,其中驗證可例如在用於可被處理之驗證的請求之前透過一區塊鏈或一分散式分類帳而被傳遞。
圖190係依據一些實施例的用於在一IoT裝置上的分散式授權、認證、和記帳之一行動圖19000的示意圖。一授權請求19002與使用一區塊鏈19006之一交易驗證檢查器19004互動。
在該授權請求19002內,在區塊19008,交易內容可被增加至一訊息。在圖190中所顯示之範例中,該等交易內容可為一使用者名稱和密碼,例如用於「邁克(Mike)」之使用者名稱和憑證。敏感資訊並未透過如下所述之此方法被暴露給第三方。該交易可包括元資料。該元資料可被儲存於一公開分類帳中。若金錢或加密貨幣面額係該交易之部分,則該等交易內容可包括多少數值係經交易之詳細內容。該交易之有效性可取決於該交易之條件被滿足。舉例來說,在上述範例中,被滿足之該交易的條件可包括付費動作和認證動作。
在該授權請求19002內,在區塊19010,被請求之一網路位址可被包括於該等交易內容中。代替網路位址,被請求之一資源可被包括於該等交易內容中。舉例來說,網路位址可為一完整網域名稱(FDQN)或用於一RADIUS伺服器之網際網路協定(IP)位址。該網路位址可為在該網路上之一資源。該網路位址可包括基於該RADIUS伺服器或網路資源擁有者之該私密金鑰的一錢包位址。一網路位址可包括回應於被針對可被執行之服務的使用所請求之一付費的錢包。
在該授權請求19002內,在區塊19012,該
等交易內容可由參與方之私密金鑰所簽章。簽章一交易之內容的程序可包括形成一簽名19014,對公開金鑰之位置的一引用可被包括19016,或該交易本身可包含公開金鑰並且將公開金鑰19018自行提供至該授權請求19002。
在該交易驗證檢查器19004內,用以校驗一公開金鑰19020之一請求可被進行。該公開金鑰之位置可被查找19022或從該區塊鏈19006所請求。一網路擁有者可創建該區塊鏈19006,並且實體可藉由將該實體之一公開金鑰發布至該區塊鏈19006來購買或獲取在該區塊鏈19006上之身分。在協商期間將用於一實體之一公開金鑰發布至該區塊鏈19006可換取加密貨幣、符記、或其他付費。一付費之金額可決定一金鑰可被保持在該區塊鏈19006中多久。一金鑰可無限期地或在一特定的時間區段內由一區塊鏈19006所保持。用於要被建立或確認之一身分的條件可由一網路管理員所調整。
該區塊鏈19006可包括多個區塊19024。使用於儲存身分之該區塊鏈19006可為位於具有一臨界量的挖礦者之一較大區塊鏈的頂部上之一虛擬區塊鏈。該區塊鏈可例如併有雙重挖礦的概念,其中在一個區塊鏈19006中為了證明完成之工作亦可作為在另一者中的證明。該查找19022可例如使用上方所揭示之一布隆過濾器跳轉方法來被執行。該查找19022之一結果可為一公開金鑰係已知的。該查找19022之一結果可為關於該金鑰被包括在該交易中來開始。
在該交易驗證檢查器19004內,在區塊19026,該金鑰可解密該交易,並且可確認經識別的實體。該金鑰在一非對稱金鑰之案例中可為公開的,或在一對稱金鑰之案例中可為私密的。訊息通訊通常會使用私密對稱金鑰以供加密/解密。一交易可被提交至該區塊鏈19006。一交易可為對一鏈外儲存機制之一參考。該鏈外儲存機制可被使用於區塊19026以記錄該身分校驗步驟之結果。該身分校驗步驟之一結果的紀錄可提供記帳。舉例來說,一記錄可被提交至網路提供者之該區塊鏈19006及/或一虛擬區塊鏈。在該區塊鏈19006上之記錄可在一些案例中被限制於關於該交易之元資料。與使用者名稱和密碼有關之資訊在一些案例中可被禁止被包括在該區塊鏈19006上。若資訊被包括在該區塊鏈19006中,則資訊可為在一RADIUS代理及/或一經修改的RADIUS伺服器之間的該等交易之部分。
在該交易驗證檢查器19004內,一鏈外事件可發生於區塊19028,其中若該交易身分係有效的,則該交易之內容可被傳遞下去至該RADIUS伺服器以供正常處理。在一認證請求之案例中,該等內容可例如包括一使用者名稱和密碼。內容傳遞至一伺服器可發生在該RADIUS伺服器與其代理者之間或在該RADIUS代理內之經修改的分散式代碼之間。
在該交易驗證檢查器19004內,一鏈外事件可發生於區塊19030,其中來自該RADIUS伺服器之一回
應可被直接路由回一客戶端。一回應之路由可通過一代理及/或藉由一RADIUS伺服器,部分地取決於一實行架構選擇。該RADIUS伺服器可對該RADIUS伺服器接收的請求執行日誌記錄和記帳。
在該交易驗證檢查器19004內,在區塊19032,一回應可被路由回來。該回應可為一正面的或負面的。該回應可作為一不可變記錄被儲存至該區塊鏈19006。儲存一回應於該區塊鏈19006上可增加一惡意動作者隱藏其等之動作的難度。
圖191係依據一些實施例的可存在於用於以IoT裝置之分散式授權、認證、和記帳之一IoT裝置19100中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置19100。
該大容量儲存器808可包括多個模組以實現以一IoT裝置之分散式授權、認證、和記帳。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一身分校驗器19102,其用以使用一分散式API來校驗一認證請求之身分,該認證請求從一RADIUS客戶端所接收,該分散式API用以藉由將一請求發送至一分布式分類帳來校驗身分,並
且回應於接收來自該分布式分類帳之一身分校驗回應而對一RADIUS伺服器返送一回應。該RADIUS客戶端可回應於經驗證的身分之一回應而做出一交易。該交易可包括使用者名稱、密碼、及元資料中之至少一者。該交易可包括一數值交易。該交易可為一加密貨幣交易。該認證請求可包括針對一網路位址之一請求。該網路位址可包括用於該RADIUS伺服器之一完整網域名稱或用於該RADIUS伺服器之一網際網路協定位址中之至少一者。該RADIUS伺服器可藉由請求來自一區塊鏈之一公開金鑰的一位置來校驗該公開金鑰。回應於RADIUS客戶端接收經驗證的身分之一確認,對RADIUS伺服器之請求可發生於鏈外。該RADIUS伺服器可執行該RADIUS伺服器所接收之請求的日誌記錄和記帳。對該認證請求之該回應可作為一不可變記錄儲存至一區塊鏈中。
該大容量儲存器808可包括一回應返送器19104,其用以回應於接收來自該分散式API之回應而將對該認證請求之一回應返送至該RADIUS客戶端。該大容量儲存器808可包括一請求發送器19106,其用以回應於接收來自該分布式分類帳之一正向的身分校驗回應而將一請求發送至RADIUS伺服器。
圖192係依據一些實施例的包括用以引導一處理器902用於以一IoT裝置之分散式授權、認證、和記帳的代碼之一非暫時性機器可讀取媒體19200的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀
取媒體19200。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體19200可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體19200可包括代碼19202以引導該處理器902使用一分布式分類帳來校驗一認證請求之身分,該認證請求從一遠端驗證撥入用戶服務(RADIUS)客戶端所接收。該RADIUS客戶端可回應於經驗證的身分之一回應而做出一交易。該交易可包括使用者名稱、密碼、及元資料中之至少一者。該交易可包括一數值交易。該交易可為一加密貨幣交易。該認證請求可包括針對一網路位址之一請求。該網路位址可包括用於該RADIUS伺服器之一完整網域名稱或用於該RADIUS伺服器之一網際網路協定位址中之至少一者。該RADIUS伺服器可藉由請求來自一區塊鏈之一公開金鑰的一位置來校驗該公開金鑰。回應於RADIUS客戶端接收經驗證的身分之一確認,對RADIUS伺服器之請求可發生於鏈外。該RADIUS伺服器可執行該RADIUS伺服器所接收之請求的日誌記錄和記帳。對該認證請求之回應可作為一不可變記錄儲存至一區塊鏈中。
該非暫時性機器可讀取媒體19200可包括代碼19204以引導該處理器902回應於接收來自該分布式分類帳之一正向的身分校驗回應而將一請求發送至RADIUS
伺服器。該非暫時性機器可讀取媒體19200可包括代碼19206以引導該處理器902回應於接收來自該RADIUS伺服器之一回應而將對該認證請求之一回應返送至該RADIUS客戶端。
此處所揭示之技術可指一本機分散式資料庫。該本機分散式資料庫可以是了解參與相對於一分布式叢集之一分散式叢集的概念之一資料庫。在一範例中,該分散式資料庫可透過在資料庫內之表格的公開和私密分區之使用來運作,以供本機支持的分布式資料庫的分散式操作。此可藉由允許跨多個受約束裝置的資料之分布式儲存來改善一IoT系統之操作。
圖193係依據一些實施例的用於組配並操作使用一本機分散式資料庫的一共識網路19302之一處理器19300的示意圖。該共識網路19302可具有一節點19304。該共識網路可具有包括一第一節點至一第n個節點之多個節點19304。當使用一本機分散式資料庫叢集時,對該網路為未知的一方可加入該網路。該現存節點19304可被禁止形成一中央機構。加入該網路可包括用以加入可被發布至一公開統一資源定位器(URL)或廣告名稱空間的一交易之一請求。該名稱空間可被硬編碼至一儲存器中或由一使用者所調整。若在該共識網路19302中之一節點19304指出請求實行由在該網路中之該等節點所組成的一中央機構之一訊息,則該等節點19304可對新成員的加入進行投票。在一中央機構中之節點可建立預設為允許新成員加入
該網路之規則。一旦一新成員加入,該新成員之資料庫19306可被與現存成員之資料庫19306同步。該同步可包括要被複製之共享的S分區19308。該等資料庫可為區塊鏈資料庫。
共享分區19308可由基本資料庫19306所複製。共享分區19308可被使用來容納一資料平面。共享分區19308可被使用來容納共識區塊鏈。一網路可由可執行任務之許多服務19310和客戶端19312所組成。該等服務19310和客戶端19312可例如是收集和處理資料以在本地做出動作決策之IOT系統。由該等服務19310和客戶端19312所匯集和計算之資料可被發送至一私密分區19314。該私密分區可被集中控制。
每當一網路擁有者指出一服務可被共享或從一服務所衍生之服務資料可被共享時,該私密分區的設置可改變或被複製到一公開分區19308。資料從一私密分區19314到一公開分區19308之移動可包括將資料增加至一鏈外機制。資料從私密到公開的變化可例如包括使用一分散式資料庫19306之該共識性質來參與在分散式網路19302內之投票。用於將資料從公開改變為私密或反之亦然的其他技術可包括從中央系統所接收之命令、對資料之一到期日期、及類似者。此等之結合可被使用。舉例來說,在一網路中的裝置之一共識判定狀態應該從私密變為公開之後,一到期日期可被包括在一策略中。
私密分區19314可被複製至由該網路擁有者
所擁有之其他節點。私密分區19314在某些案例中可被限制其複製至由該共識網路之其他成員所操作的其他資料庫實例。共享分區可被准許及/或加密。
一網路擁有者可例如是資料擁有者,並且藉由創建一共享分區19308,在該分區上之該等許可和加密可由該網路擁有者所設定。舉例來說,許可可以是以角色為基礎的,或其等可以是以RADIUS/DIAMETER協定為基礎的等。以角色為基礎的許可可包括具有接取特定資料之一特定角色的在該網路中之其他角色。舉例來說,以RADIUS或DIAMETER為基礎可指由網際網路所使用作為一許可控制機制之一認證方法。加密可由該網路所使用。舉例來說,加密可包括公開金鑰方法、私密金鑰方法、密碼、密碼短語、三重資料加密標準(DES)、Blowfish、Twofish、或AES。藉由調整對一共享分區之該等許可和加密,一資料擁有者可保留控制在該網路中可被授權以接取該資料的參與方之能力。藉由調整對一共享分區之該等許可和加密,一資料擁有者可能能夠以一鏈外的方式儲存資料。
資料之副本可被複製至包含經識別的特權之節點。包含經識別之特權的節點可使此等經識別之特權隨時由該資料擁有者所撤銷。經識別之特權隨之撤銷可導致丟失對由該資料擁有者所共享之未來資料的接取,或撤銷延伸至歷史資料的特權。該許可系統可被創建以控制一資料消費者做出該資料之副本的能力。限制該資料消費者
做出資料之副本的能力可包括在一角色被撤銷並且該資料消費者並不具有做出該資料之副本的許可時,用以撤銷對先前共享資料之接取的能力。
用以授予和撤銷角色的能力可由控制平面所掌控。該控制平面可作為該共識網路之一部分來運行,並且此類角色和對資料之接取可在交換一數位貨幣的各方之間被授予。該數位貨幣可為對在同級體之間互相分享資料之一協議。
圖194係依據一些實施例的用於加入並操作於使用一本機分散式資料庫的一共識網路內之一範例方法19400的操作流程圖。圖194之方法19400可由參照圖195所描述的IoT裝置19500來實現。在區塊19402,一裝置可連接至一分散式資料庫網路。在一些範例中,連接可與加入有所區別,因為加入可意味著由其他節點所接受和信賴。分散式二進制軟體可被安裝。該資料庫可創建私密資料庫分區或表格,其可被限制不能在其他節點上複製。那些資料庫之數量、大小、和功能可由該系統擁有者或系統開發者自行決定。
在區塊19404,該系統可發現名稱空間。舉例來說,名稱空間可指其他網路,而該等其他網路係可提供分散式資料庫服務。舉例來說,名稱空間之發現可透過位置查找、網路發現、裝置發現、及類似者來被完成。該發現程序可為自動的或硬編碼的。用以加入該網路之一請求可由試圖加入之該裝置所啟動。該請求係可由諸如一許
可導引之一結構所驅動。用以加入該網路之該請求可透過在該裝置的一現存網路上之一已知節點來完成,其中該加入節點可使用叢集之該已知節點來加入該叢集。在網路開發者首先初始化該網路時或者在更早或更晚的時候,可做出關於如何允許一新的節點加入一網路之一決策。如上方所討論的,網路開發者可透過在一分散式資料庫叢集中的參與者節點上所實行之策略來設定節點允許的條件。一旦該等參與者係運行分散式資料庫軟體之一經校驗的版本,該等策略即可自動接受請求加入的參與者。如此處所描述的,該分散式資料庫軟體之校驗可使用一經測量的環境來被執行以確認該軟體係在一白名單上。任何數量之其他技術亦可被使用來確認該版本和有效性。該等接受策略可使用一投票來接受或拒絕新的實體。
新的實體最初可使用在該分散式資料庫叢集中具有有限的權限之角色來加入,且隨著時間的推移,該實體可隨著針對該實體之信賴測量增加而變得更有權限。網路開發者可允許一經指定的節點成為在該網路上之一驗證器。舉例來說,網路開發者可將節點指定為用於像是比特幣之區塊鏈的驗證器。若試圖加入一分散式資料庫叢集之一節點被拒絕,則該節點可繼續作為一獨立資料庫運作。該獨立資料庫可供應與該獨立資料庫存在於相同安全網域及/或網路中之集中式應用。試圖加入一分散式資料庫叢集之一節點可試圖發現一或多個名稱空間。若由該等網路開發者所實行之策略允許,則試圖加入一分散式資
料庫叢集之一節點可加入超過一個之共識網路。
在區塊19406,經允許加入一分散式資料庫叢集之一節點可創建例如由該等網路開發者所指定之多個共享分區和表格。儲存在共享分區和共享表中之資料可在該網路內被複製。該網路可指出一資料物件之多少副本可被儲存以供備援。一複製因子可為整體的,或該複製因子可基於例如資料物件類型而被不同地應用。該複製因子可基於該資料的嚴重性而被選擇,或可取決於該資料的重要性而針對分區和表格來被逐段選擇。被儲存之資料可被分片(shard)。分片資料可指在跨該網路中的參與節點之部分片段中所儲存之資料,是以沒有單一節點具有用於重建一特定物件之一完整分片集。
在區塊19408,一節點可被與該網路之其餘部分同步並且可廣告其之服務。針對服務之廣告可例如包括監聽一特定端口或一系列的端口。使用該資料庫之客戶端可經由一系列端口來接取資料庫服務。該本機集中式資料庫可路由其接收之資料,以便該資料可被儲存於該私密分區和私密表或該共享分區和共享表中。該等客戶端可知道該資料庫的分散性質,且該客戶端可請求該分散式資料庫私密地儲存該資料。該等客戶端可知道該資料庫的分散性質,且該客戶端可請求該分散式資料庫公開地儲存該資料。在該分散式網路中之參與者可將該參與者之資料保存在一個位置,並且隨後選擇該參與者可能願意共享之資料以及不要分享哪些資料。儲存於私密分區或共享分區中之
資料可在資料被儲存之前依照該資料擁有者之指示被加密。舉例來說,若該資料擁有者信任該資料庫,則加密可由該等客戶端所完成及/或可被在該分散式資料庫中所實行。一分散式資料庫可致能用於IoT資料之一共享市場。
圖195係依據一些實施例的可存在於用於加入並操作一分散式資料庫之一IoT裝置19500中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置19500。
該大容量儲存器808可包括用於加入和操作一分散式資料庫之多個模組。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一裝置連接器19502,其用以將一裝置連接至一分散式資料庫之一網路。該裝置可回應於連接至一分散式資料庫的該網路而安裝分散式資料庫軟體。該裝置可回應於連接至一分散式資料庫的該網路而創建一共享資料庫分區。
該大容量儲存器808可包括一名稱空間發現器19504,其用以發現該分散式資料庫的一節點之一名稱空間。該裝置可回應於發現該分散式資料庫的該節點之該名稱空間而請求加入該分散式資料庫。該裝置可回應於發
現該分散式資料庫的該節點之該名稱空間而被該分散式資料庫所接受。
該大容量儲存器808可包括一分區創建器19506,其用以回應於由該節點所接受而創建一共享資料庫分區。該共享資料庫分區可為經許可的和經加密的中之至少一者。儲存在一共享資料庫分區中的資料之副本可回應於一第二節點呈現指示該第二節點複製該資料的權限之特權而被複製至該第二節點。該裝置可回應於創建該共享資料庫分區而複製一共享節點分區以用於在該共享資料庫分區中之儲存器。
該大容量儲存器808可包括一服務廣告器19508,其用以將一服務廣告至該分散式資料庫。該大容量儲存器808可包括一資料路由器19510,其用以路由在一私密資料庫分區和一共享資料庫分區之間的一服務之執行期間所接收和所產生的資料。在該共享分區中之資料可回應於資料被路由至該共享資料庫分區而被複製以用於在一共享節點分區中之儲存器。該裝置可回應於該節點關於該裝置之接受的投票而接收對該分散式資料庫的接受。
圖196係依據一些實施例的包括用以引導一處理器902用於加入並操作一分散式資料庫的代碼之一非暫時性機器可讀取媒體19600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體19600。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機
器可讀取媒體19600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體19600可包括代碼19602以引導該處理器902將一裝置連接至一分散式資料庫之一網路。該裝置可回應於連接至一分散式資料庫的該網路而安裝分散式資料庫軟體。該裝置可回應於連接至一分散式資料庫的該網路而創建一共享資料庫分區。
該非暫時性機器可讀取媒體19600可包括代碼19604以引導該處理器902發現該分散式資料庫的一節點之一名稱空間。該裝置可回應於發現該分散式資料庫的該節點之該名稱空間而請求加入該分散式資料庫。該裝置可回應於發現該分散式資料庫的該節點之該名稱空間而被該分散式資料庫所接受。
該非暫時性機器可讀取媒體19600可包括代碼19606以引導該處理器902回應於由該節點所接受而創建一共享資料庫分區。該共享資料庫分區可為經許可的和經加密的中之至少一者。儲存在一共享資料庫分區中的資料之副本可回應於一第二節點呈現指示該第二節點複製該資料的權限之特權而被複製至該第二節點。該裝置可回應於創建該共享資料庫分區而複製一共享節點分區以用於在該共享資料庫分區中之儲存器。
該非暫時性機器可讀取媒體19600可包括代碼19608以引導該處理器902將一服務廣告至該分散式資
料庫。該非暫時性機器可讀取媒體19600可包括代碼19610以引導該處理器902回應於在一私密資料庫分區和一共享資料庫分區之間的一服務之執行而路由所接收和所產生的資料。在該共享分區中之資料可回應於資料被路由至該共享資料庫分區而被複製以用於在一共享節點分區中之儲存器。該裝置可回應於該節點關於該裝置之接受的投票而接收對該分散式資料庫的接受。
在一些實施例中,此等技術揭露了在一IoT物件中之接取控制。在IoT系統中,藉由所涉及的該等裝置之受約束性質,安全性被複雜化,其可能無法實行用於諸如桌上型電腦、筆記型電腦、或智慧型手機等之受較少約束的裝置中之安全系統。實行使用較不複雜參數的一接取控制可增強IoT應用在安全環境中之安全實行,並改善IoT系統之操作和採用。
在IoT系統設計中,一物件可指一操作單元之一資料模型描述和實體實例化。一IoT系統可被以多個物件互動來實現一目標或結果之方式所描述。物件可由多層操作所組成,從這個意義上來講,物件的界定可為遞迴的。諸如自省之物件分解方法可將遞迴解析為其之葉節點屬性。在一些情況下,一IoT物件接取可依據具有至少六層之一分層分解而被理解,而在其他情況下,更多或更少之層可被使用。
圖197係依據一些實施例的在一IoT物件中之用於接取控制的邏輯劃分19700的示意圖。在一範例
中,用於接取控制之該邏輯劃分可顯示一呼叫者的授權可伴隨用於接取之一請求。該呼叫者授權可在接取控制列表(ACL)結構19702內被限定,該ACL結構19702識別一呼叫者物件19704和一目標物件19706。該ACL結構19702可顯示創建、讀取、更新、刪除、和通知(CRUDN)許可19708可被應用於在分層分解中之任何層。該ACL呼叫者物件19704和ACL目標物件19706可為具有相同物件引用類型之結構,因此可在分別依據分層模型來指定一系列呼叫者物件19704和目標物件19706粒度的方面具有充分靈活性。CRUDN策略19708可在各粒度層均為有意義的。
一呼叫者物件19704可使用一授權結構而被發布一憑證,該授權結構界定呼叫者正做出一請求之權限。特權可依據上方之分層結構來被界定。發起該請求之平台、裝置、集合、資源、記錄或特性可在授權部分被指定。
圖198係依據一些實施例的在一IoT物件中之在一呼叫者憑證19802和用於接取控制的一請求19804之間的邏輯劃分19800的示意圖。一呼叫者之授權19806可伴隨用於接取之一請求以及導致的許可19808。要被接取之一物件可由以該物件之物理性施加於該物件上之內在限制所約束。舉例來說,一唯讀儲存器裝置(ROM)可不具有准許寫入操作之物理性。物理性可使用CRUDN來被表示。預期之接取可受一物件之物理性所限制,因此接取請求可預期所請求的許可要由物理性所支配。預期之接取
可為包括一物件19810和許可19812之一請求19804。在不受一物件之物理性所限制時,一物件之一接取請求若被遵守,則在一些案例中可致使一裝置以一未界定或不安全之方式進行表現。
圖199係依據一些實施例的在一IoT物件中使用層級19904之在用於接取控制的一物件能力19902之間的邏輯劃分19900的示意圖。一IoT物件接取之一第一層可為一平台層19906。一平台層可包括含有運算、網路、儲存、感測或致動能力之一電腦的一實體實例。平台接取控制可依據一平台識別符和一憑證來被理解。該憑證可例如由一製造商所嵌入,或者在組配或實行期間儲存在單元中,使得該憑證可作為一證明憑證。若該接取請求可為裝置憑證發布之一條件,則該平台憑證可使用不具有該憑證之一接取請求來校驗。該平台憑證可被使用來重新證明包括其實體性之平台特性。
一IoT物件接取之一第二層可為一裝置層19908。一裝置層可包括含有運算、網路、儲存、感測或致動能力之一電腦的一邏輯實例。裝置接取控制可依據一裝置識別符和憑證來被理解。
一IoT物件接取之一第三層可為一收集層19910。一收集層可包括如下所揭示的一或多個資源之一邏輯結構。接取控制可依據一類型識別符、介面界定和命名該結構之一權限識別符來被理解。
一IoT物件接取之一第四層可為一資源層
19912。一資源層可包括如下所揭示的一或多個記錄之一邏輯結構。接取控制可依據一類型識別符、介面界定和命名該結構之一權限識別符來被理解。
一IoT物件接取之一第五層可為一記錄層19914。一記錄層可包括如下所揭示的一或多個特性之一邏輯結構。接取控制可依據一資源加一記錄索引偏移來被理解。
一IoT物件接取之一第六層可為特性層19916。一特性層可例如包括基元資料結構及/或可使用一資料模型化語言(DML)定義的任何結構之複雜資料結構。舉例來說,一基元資料結構可包括一字串、一數值、及/或一日期。該DML可提供元資料之一結構以擷取例如對可接受的資料格式、結構、和諸如JSON模式之資料值約束的限制。接取控制策略可依據創建、讀取、更新、刪除、和通知(CRUDN)之一資料結構生命週期來被表示。通知(Notify)可進一步被劃分成觀察(Observe)和通知(Notify),其中觀察推定為在一結構變化事件上之讀取許可,而通知推定為對另一物件之寫入許可。
接取控制列表(ACL)評估可為校驗一呼叫者物件的授權之一程序,該呼叫者物件支配且/或重疊一呼叫者區段。ACL評估可為一種程序,在該程序中被接取之一結構可由一目標區段所支配且/或重疊。除非在該目標區段中之完整的一組層級匹配要被接取之結構,否則該ACL可在應用中被限制。除非一ACL被發現匹配,否則接
取可被拒絕。
圖200係依據一些實施例的用於在一IoT物件中的接取控制之一範例方法20000的操作流程圖。圖200之方法20000可由參照圖201所描述的IoT裝置20100來實現。操作流程可開始於區塊20002。在區塊20002,一憑證可被發布至一呼叫者實體。儘管諸如四層之其他授權結構亦可被使用,取決於安全要求,該憑證可例如包含一六層授權結構。在區塊20004,物件實體可被提供有ACL。該等ACL可指定該六層,其關聯於該目標物件以及一CRUDN或CRUDON許可。在區塊20006,呼叫者可經由一合適的連接介面對該物件呈現一授權憑證。在區塊20008,一接取施行引擎(AEE)可應用給定供應者憑證之ACL策略。
在區塊20010,做出關於該憑證授權是否與該呼叫者重疊之一判定。若否,該憑證授權並未與該呼叫者重疊,則操作流程進行至區塊20012,其中接取可被拒絕。
在區塊20014,做出關於一目標是否重疊請求之一判定。若否,該目標並未重疊該請求,則該操作流程進行至區塊20012,其中接取可被拒絕。
在區塊20016,呼叫者物件層識別之層級可被與憑證物件層識別比較以判定是否存在一匹配。若否,該等呼叫者物件層識別並未匹配該等憑證物件層識別,則操作流程進行至區塊200012,其中接取可被拒絕。呼叫者
物件層識別可包括一平台層、一裝置層、一收集層、一資源層、一記錄層、和一特性層。
在區塊20018,目標物件層識別之層級可被與請求物件層識別比較以判定是否存在一匹配。若否,該等目標物件層識別並未匹配該等請求物件層識別,則該操作流程進行至區塊200012,其中接取可被拒絕。目標物件層識別可包括一平台層、一裝置層、一收集層、一資源層、一記錄層、和一特性層。若對上述判定為肯定的,在區塊20020,接取可針對一IoT物件被允許。
圖201係依據一些實施例的可存在於用於在一IoT物件中的接取控制之一IoT裝置20100中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置20100。
該大容量儲存器808可包括多個模組以用於在一IoT物件中之接取控制。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一憑證發布器20102,其用以將一憑證發布至一呼叫者實體,該憑證包括多個授權結構層。該憑證可為一六層許可。該六層許可可包括一平台層、一裝置層、一收集層、一資源層、一記
錄層、和一特性層。該等多個層可包括一平台層,其用以反映一電腦之一實體實例並且包括運算、網路、儲存、感測和致動能力中之至少一者。該等多個層可包括一裝置層,其用以反映包括運算、網路、儲存、感測和致動能力中之至少一者的一電腦之一邏輯實例。該等多個層可包括對一資源的一邏輯結構之一收集層,其中該資源包括用於一記錄之一邏輯結構,其中該記錄包括一特性之一邏輯結構,並且其中該特性包括一基元資料結構和一複雜資料結構中之至少一者。該特性可為一複雜資料結構,而該複雜資料結構係用於一可使用一資料模型化語言所界定之結構。該特性可包括一基元資料結構,且該基元資料結構可為一字串、一數字、或一日期中之至少一者。該憑證可指出由一製造商之安裝。
該大容量儲存器808可包括一物件實體提供器20104,其用以對一物件實體提供指定對一目標物件的一引用和一許可之一接取控制列表。該大容量儲存器808可包括一憑證表示器20106,其用以對該物件實體呈現一授權憑證。基於一創建、讀取、更新、刪除、和通知(CRUDN)生命週期通知,對該物件實體之該授權憑證可藉由物件資料之一實體性而受限於設置在該物件上之限制。該大容量儲存器808可包括一接取控制列表策略應用器20108,其用以基於該憑證是否重疊該呼叫者實體、該目標物件是否重疊一請求、多個裝置層識別是否匹配多個憑證層識別、以及多個目標層識別是否匹配多個請求層識
別之一比較,而應用一接取控制列表策略以判定接取是否針對一IoT裝置被允許。
圖202係依據一些實施例的包括用以引導一處理器902用於在一IoT物件中之接取控制的代碼之一非暫時性機器可讀取媒體19600的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體20200。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體19600可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體20200可包括代碼20202以引導該處理器902將一憑證發布至一呼叫者實體,該憑證包括多個授權結構層。該憑證可為一六層許可。該六層許可可包括一平台層、一裝置層、一收集層、一資源層、一記錄層、和一特性層。該等多個層可包括一平台層,其用以反映一電腦之一實體實例並且包括運算、網路、儲存、感測和致動能力中之至少一者。該等多個層可包括一裝置層,其用以反映包括運算、網路、儲存、感測和致動能力中之至少一者的一電腦之一邏輯實例。該等多個層可包括對一資源的一邏輯結構之一收集層,其中該資源包括用於一記錄之一邏輯結構,其中該記錄包括一特性之一邏輯結構,並且其中該特性包括一基元資料結構和一複雜資料結構中之至少一者。該特性可為一複雜資料結構,而
該複雜資料結構係可用於一可使用一資料模型化語言所界定之結構。該特性可包括一基元資料結構,且該基元資料結構可為一字串、一數字、或一日期中之至少一者。該憑證可指出由一製造商之安裝。
該非暫時性機器可讀取媒體20200可包括代碼20204以引導該處理器902對一物件實體提供指定對一目標物件的一引用和一許可之一接取控制列表。該非暫時性機器可讀取媒體20200可包括代碼20206以引導該處理器902對該物件實體呈現一授權憑證。基於一創建、讀取、更新、刪除、和通知(CRUDN)生命週期通知,對該物件實體之該授權憑證可在某些案例中藉由物件資料之一實體性而受限於設置在該物件上之限制。該非暫時性機器可讀取媒體20200可包括代碼20208以引導該處理器902基於該憑證是否重疊該呼叫者實體、該目標物件是否重疊一請求、多個裝置層識別是否匹配多個憑證層識別、以及多個目標層識別是否匹配多個請求層識別之一比較,而應用一接取控制列表策略以判定接取是否針對一IoT裝置被允許。
依據一些實施例的自我管理裝置和系統係能夠對其等本身和對其他裝置描述其等本身和其等之特徵。舉例來說,如此處所描述的,自省可被使用。自省是一種自我察覺的形式,其中一資料描述語言(DDL),例如JSON模式、或XML等,係機器可讀取的並且在訊問或廣告時封裝該裝置之語意分解。如此處所使用的,自我管
理裝置和系統可為自我感知的並且能夠優化該裝置之效能或辨識其何時被損壞或缺少資源。此外,自描述模組可藉由自動完成讀取一資料表和開發用於該模組之特定代碼的任務來減少人力輸入和工作量。舉例來說,一自描述轉換器可包括描述在該資料表中的資料之整合記憶體。
資料表資訊可包括製造商詳細資訊、校準參數、訊號調節、和訊號處理要求。一資料表可進一步描述用於互動之一節點元模型(NMM)。在該元模型中,一節點可包括一節點ID(NodeID)、一組特性、和諸如該節點發送的命令和該節點接收的命令之一組命令、以及一組命令參數。參數可藉由一識別符、一編輯器、和初始器來被限定。編輯器可被應用於特性及/或命令參數。一節點可具有其自己的編輯器。因此,在一節點元模型中,除了特性資訊之外,該資料表資訊可包括命令交互語意。
該NMM可以是可使用有利於自動自省之一DDL來表達的。因此,如此處所進一步詳細描述的,與該節點互動之IoT裝置可動態地對在該資料表中之改變做出反應。當一資料表互動之雙方均能辨識該NMM之相同詞彙時,IoT裝置之系統可動態地善用在裝置行為和能力中之變化,而無需一裝置的驅動器或系統軟體之安裝或更新。因此,一自描述轉換器可被使用於具有一微控制器或IoT裝置之一隨插即用配置,而無需手動開發特定代碼以接取該資料表上之資訊。自描述裝置亦可被隨插即用至一網路中,在該網路中該等自描述裝置廣播其等之資源和要
求。
此外,包括轉換器、無線電、能量儲存、能量收集和微控制器之自描述的外部模組可被使用以藉由處理過期或損壞的組件並重新使用較長壽命的組件來減少浪費。舉例來說,一外部模組可包括外部感測器或致動器、通訊模組、能量收集組件或一外部電池、或外部記憶體等。諸如一感測器或一無線電之該等外部模組可具有一到期日期,在該到期日期,該準確度或功能性可推斷是退化的。當可互換的外部模組被使用在一IoT裝置中時,該外部模組可在到達該到期日期之後被替代,允許該IoT裝置之其餘部分被重新組配並重新調整用途。用以替代或移除老化或無功能的外部模組之能力,以及重新組配剩餘IoT裝置並運作外部模組之能力可提供該整體IoT裝置的整體壽命之一延長。
在一單一IoT裝置組件中,使用壽命可被與該第一組件之壽命相關聯而失效。然而,依據一些實施例,使用當前所揭示之技術,整體感測器節點可在最短存活組件的生命週期之後被自動地修復、或重新組配以用於另一目的。舉例來說,該IoT裝置可在接近壽命結束時停用該外部模組,並基於剩餘模組而被重新組配以執行不同的任務。
此外,在組件已被停用之後,自描述IoT模組化裝置之功能可為完全不同的。舉例來說,一有缺陷的外部模組可被以用於另一功能之一工作中的外部模組來替
代,因此改變整體IoT裝置之功能。在一感測器節點上之一無線電模組可被以一較新、較低功率、或較長距離之無線電資源來替代。此可延長該感測器節點之使用壽命,因為若一系統閘道被升級到一較新的無線電協定,則該感測器節點可被重新組配。此外,一自描述IoT裝置可交叉引用來自此等多個模組之值,並透過附加的外部模組之使用來輸出更多的校準資料。當一機器可讀取DDL包括可傳輸至該經交叉引用和自描述的裝置之一語意標記時,此可被促進。因此,應用該語意標記之一分開獨立的手動步驟可被避免。該IoT校準參數可允許一處理器直接讀取和應用此等校準值,而不必以額外的處理來處理原始資料。
一共用協定可由能夠自描述其等之資源和要求的裝置和模組所使用。在此等配置中,該等外部模組可整合成許多裝置。該等裝置可標記在裝置能力和一附接組件的要求之間的衝突。
圖203係依據一些實施例的用於由一物聯網(IoT)裝置使用以映射資源和自描述硬體的要求之一範例方法20300的操作流程圖。圖203之方法20300係可由參照圖204所描述的IoT裝置20400來實現。該方法20300可使用參照圖8所描述之該系統802來被運行。當一IoT裝置啟動時,該方法20300可開始於區塊20302。
在區塊20304,該IoT裝置可列舉在該IoT裝置之控制下的資源。在一範例中,該等資源可為硬體組件並且可包括諸如一電源、一電池、或一能量採集系統之一
能量來源,該能量採集系統包括太陽能電板、風力渦輪機、或水力渦輪機等。該IoT裝置之該等硬體組件可例如包括一處理器、脈絡感測器、脈絡致動器、訊號調節電路、儲存器、和記憶體。資源硬體組件可例如包括整合式通訊,其包括積體電路匯流排(inter-integrated circuit,I2C)、串列周邊介面(SPI)、通用異步接收器/發送器(UART)、或積體無線電。依據一些實施例的該IoT裝置之該等組件被進一步參照圖204所討論。
在區塊20306,做出關於一些或所有外部模組是否已被列舉以及關於一外部模組之該等要求的詳細內容之一判定。若非所有的外部模組已被識別,則在區塊20308,用於該外部模組之該等要求被識別並且該外部模組被列舉。列舉外部模組允許一IoT裝置引用該等外部模組並接取一外部模組之該等要求。在區塊20310,做出關於該IoT裝置之該等資源是否由該外部模組之該等要求所超過之一判定。該等要求可包括例如模組電力、通訊能力、通訊速度、記憶體要求、以及其他IoT裝置和模組能力。
若該等外部模組之該等要求超過該IoT裝置本身之該等資源,則在區塊20312,該IoT裝置將一訊號傳送至該外部模組以停用。在區塊20314,該IoT裝置可啟用一可視或可聽的警示。該警示可為一發光二極體(LED)、一音頻音調、或兩者兼具之致動。諸如一LED之該警示可對一使用者發出訊號,指出該等資源已由一經指定的外部模組之該等要求所超過。舉例來說,作為一外部模組之一
高吞吐量麥克風可超過一簡單微控制器之該等資源,因為高吞吐量處理在該微控制器中可能是不可行的。除了一本地警示之外,一訊息可從該IoT裝置被發送至主裝置。
若該IoT裝置之該等資源係足以滿足該等外部模組之該等要求,則在區塊20316,該IoT裝置可更新用以包括其剩餘資源之其自身的一列表,以及從該IoT裝置操作之一些或所有外部模組的總要求之一列表。
操作流程恢復於區塊20306,其中做出連接至該IoT裝置之一些或所有外部模組是否被識別並列舉之一判定。一旦該等外部模組已被識別並列舉,外部模組即可接著被映射至資源。舉例來說,經使用以作為一外部模組之一氣體感測器可需要溫度和濕度測量來準確地報告資料。然而,該IoT裝置可不具有溫度和濕度感測器。回應於偵測到一氣體感測器被附接並且使用溫度和濕度測量,該IoT裝置可將具有此等要求之一請求發送至一主裝置。該主裝置可接著判定諸如溫度感測器和濕度感測器之經請求的該等外部模組是否可由該主裝置直接接取,或可透過另一連接的IoT裝置接取。
若一溫度或濕度感測器由該主裝置所找到,例如在一外部模組中,則該外部模組可被重新組配以處於該IoT裝置之控制下。該等感測器係可位於該IoT裝置之本地,或可在該IoT裝置外部之一模組中,只要該測量足夠地接近成為有用的。舉例來說,若一IoT裝置想要濕度和溫度資訊,則一主裝置可接取並將在相同房間中或在
一附近走廊中之一溫度感測器或一濕度感測器重新組配為IoT裝置。該IoT裝置之此等外部模組可被組配以在該IoT裝置之控制下。此等感測器之該等資源可被使用來致能在該IoT裝置上之一氣體感測器以針對溫度和濕度之變量來被校準,而非返送原始資料。
從另一個角度來看,若諸如一氣體感測器之一外部模組滿足電力、通訊和記憶體要求,則即使該氣體感測器並未具有對溫度或濕度資料之接取且不能提供由此等因素所校準之資料,該外部模組仍可被增加至該系統。然而,將該氣體感測器組件增加至該IoT裝置可由需要氣體感測之在各種組配中的其他IoT裝置所使用。
一旦該等外部模組已被識別並列舉,在區塊20318,即可做出關於該等經結合之模組和IoT裝置的總和之總要求是否超過該IoT裝置的總資源之一判定。如此處所使用之該IoT裝置的該等總資源通常是指該IoT裝置之該等資源加上該IoT裝置可接取而不需傳訊一主裝置之任何外部資源。一IoT裝置之資源可被反映於該IoT之能力中。在一範例中,此等資源可被分配至該IoT裝置,或基於該IoT裝置和該等附接的外部模組之需求而在幾個互連的IoT裝置之間被分配。
若總模組要求超過該IoT裝置之總資源,則在區塊20320,除了一通訊模組外,該等外部模組可被停用。在區塊20322,該IoT裝置可使用該通訊模組以通知一主裝置總資源之不足。回應於接收此通知,該主裝置可藉
由將一資源池重新組配至一特定IoT裝置來判定其可重新分配哪些資源。或者,回應於接收一通知,該主裝置可重新組配該IoT裝置之該等外部模組,使得一第二IoT裝置可使用其等而該第一IoT裝置可被重新部署以用於另一任務或目的。
在區塊20324,一LED、音頻訊號、或兩者兼具均可由該IoT裝置所致動以提供外部模組被停用之一本地指示。在區塊20326,該主裝置可藉由將外部模組置於該IoT裝置之控制下來識別一組配以滿足缺失的要求。在該組配中之更新可被發送並應用至該IoT裝置。將一新的組配應用於一IoT裝置可包括改變可用於該IoT裝置之該等資源。將一新的組配應用於一IoT裝置可包括改變外部模組是否仍處於該IoT裝置之控制下。若外部模組被從一IoT裝置中移除,則該IoT裝置可做出另一檢查以判定剩餘外部模組之剩餘要求是否可被滿足。回應於一重新組配,若該IoT裝置資源已改變、若該等外部要求之總和已改變、或者若該重新組配已改變該IoT裝置意圖執行之一功能,則該IoT裝置可能能夠支援其外部模組。在區塊20328,及在由該主裝置的該重新組配之後,新的總要求可針對在該IoT裝置上的外部模組之新的組配來被計算。
若在區塊20318,該等總模組要求並未超過該IoT裝置之該等總資源,則在區塊20330,該IoT裝置之該預期壽命可使用比較一組件的壽命之一演算法來被計算。在一範例演算法中,為了如預期運作,用於一IoT裝
置之一預期壽命可被設定為與一組件之最短剩餘壽命匹配,若該組件丟失或停用,則可導致該IoT裝置之重新組配。
與一使用者或使用者帳戶相關聯之一IoT模組化裝置可包括在一服務級別協議(SLA)中所指定之一服務級別。一SLA可包括該IoT裝置和組配之經同意的能力、一預期壽命、和預期功能、一預期效能、以及該裝置之一預期可用性。在區塊20332,該IoT判定一裝置壽命是否小於在用於一特定使用者或帳戶的一SLA中所指定之壽命。若是,則操作流程進行至區塊20322,其中一主裝置被通知。若該裝置之剩餘壽命係小於在該SLA中所提供者,則在其目前組配中之該IoT裝置將無法履行該SLA之該等要求。當該主裝置在區塊20332被通知時,具有履行該SLA的外部模組之一新的組配可被增加。
在一範例中,一IoT裝置之一組配可包括延長裝置壽命以滿足在該SLA中所指定之一感測器壽命的一或多個模組。舉例來說,可用於一IoT裝置之該等外部模組的壽命可相對在該SLA中所指定之壽命來被比較。若一壽命係小於在該SLA中所指定者,則該IoT可請求符合所列SLA壽命值之來自該主裝置的外部模組之一新的組配。
然而若該裝置壽命超過在該SLA中所規定之壽命,則在區塊20334,可做出關於一服務品質(QoS)測量在其當前組配中是否針對該IoT裝置存在之一判定。
若一QoS並未針對該IoT裝置及其外部模組存在,則在區塊20336,用於該IoT裝置之QoS度量可被產生。一旦此等QoS度量已被產生,或若QoS度量已經存在於該IoT裝置中,則在區塊20338,該IoT裝置可判定該QoS是否小於在該SLA中之一指定QoS閾值。
若該QoS係小於在該SLA中所指定的一請求閾值,則在區塊20340,該IoT可通知該主裝置該QoS係低於在該SLA中所請求的QoS並且可識別可被需要以改變該QoS之該外部模組或多個模組。在區塊20342,諸如LED或聲音之一可視或音頻訊號可被致動以在本地對該IoT裝置指出該IoT裝置不符合一QoS。在區塊20344,該IoT可使用附加、替代、或更少的外部模組來接收一更新的組配,使得該QoS測量與該SLA之該等要求匹配。操作流程進行至區塊20334,其中一新的QoS基於更新的組配而被找到。
在一範例中,用於一IoT裝置之該QoS可隨著外部模組之增加、減少、和替換而被改變。此等改變可導致小於在該SLA中所指定的該QoS之一QoS。舉例來說,若在用於該IoT裝置通訊模組之一IoT裝置上沒有歷史QoS,則該QoS可以在所基於的那個裝置上被測試。用於一個IoT裝置上的通訊模組之該QoS可不同於用於具有對其他外部模組的一不同組配之另一相同IoT裝置上的通訊模組之該QoS。
在此範例中,當一通訊模組QoS係低於在該SLA中所指定之一閾值時,該主裝置可由該IoT裝置所通
知,且一請求可針對一新的通訊組配而被做出。若對該組配之一更新由該主裝置所授予,則一新的QoS測試可被執行以評估並找到用於經更新的該組配之一新QoS。當該QoS係等於或大於在該SLA中所列出之閾值時,在區塊20334,此程序藉由在該IoT裝置上開始一應用來結束,該應用使用在該IoT裝置的當前組配中之該等外部模組的能力。
在一範例中,在使用一IoT和某組外部模組之一應用之後,該IoT裝置之該組配可被解散,且外部模組從IoT裝置控制中移除以與其他IoT裝置重新組配。
此外,該自描述硬體可併有此處所描述之該節點元模型,並可擷取一服務水平協議(SLA)作為對其接受的命令之一參數。舉例來說,該參數可指定經利用以完成該命令之該預期電力,並且一編輯器可調整所利用之該電力以適應用於一裝置電力來源之一預期壽命的一預期SLA閾值。使用NMM和此等SLA規約,依據一些實施例之IoT裝置可支持和執行此處所描述之該等功能而不需要增加一獨立的驅動器或系統軟體更新。
圖204係依據一些實施例的可存在於用以映射資源和自描述硬體的要求之一IoT裝置20400中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功
能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一資源硬體組件識別符20402,其用以識別由該IoT裝置所控制之一資源硬體組件,該資源硬體組件具有一能力閾值。在一範例中,該資源硬體組件可包括一電力來源、一處理資源、一積體通訊組件、一脈絡感測器、和一脈絡致動器、一訊號調節電路、一記憶體資源、或一儲存器資源中之至少一者。如此處所使用的該能力閾值通常是指在該資源硬體組件和該外部模組之間的一最小功能相容性,其指出一起運作之一最小能力。如此處所使用之該能力閾值亦可包括在該資源硬體組件和該外部模組之間的一完全相容性,其指出以該外部模組之最高能力運作之一能力。
一指示接收器20404可處理來自一外部模組之一外部模組硬體要求的一經接收之指示。在一範例中,該外部模組包括要被與該第一資源硬體組件匯集之一模組資源以供在該IoT裝置的引導下使用。
一外部模組比較器20406可將該外部模組硬體要求與該IoT裝置的該資源硬體組件之該能力閾值進行比較。停用發射器20408回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一停用訊號傳送至該外部模組。
圖205係依據一些實施例的包括當執行時引
導一處理器映射資源和自描述硬體之要求的指令之一非暫時性機器可讀取媒體20500的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體20500可包括代碼20502以引導該處理器902識別由該IoT裝置所控制之一資源硬體組件,該資源硬體組件具有一能力閾值。如此處所使用的該能力閾值通常是指在該資源硬體組件和該外部模組之間的一最小功能相容性,其指出一起運作之一最小能力。該能力閾值亦可包括在該資源硬體組件和該外部模組之間的一相容性。此可指出以該外部模組之最高能力運作之能力。
該非暫時性機器可讀取媒體20500可包括代碼20504以引導該處理器902處理來自一外部模組之一外部模組硬體要求的一經接收之指示。該非暫時性機器可讀取媒體20500可包括代碼20506以引導該處理器902將該外部模組硬體要求與該IoT裝置的該資源硬體組件之該能力閾值進行比較。該非暫時性機器可讀取媒體20500可包括代碼20508以引導該處理器902回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一停用訊號傳送至該外部模組。
該非暫時性機器可讀取媒體20500可包括指令,當該等指令執行時引導該處理器回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一請求傳送至一主裝置,對該主裝置請求一第二資源硬體組件之請
求被分派以由該IoT裝置所控制。該非暫時性機器可讀取媒體20500可包括在該IoT裝置的控制下之一第二資源硬體組件,其中該第一資源硬體組件和該第二資源硬體組件可被匯集使得該能力閾值係該第一資源硬體和該第二資源硬體之該能力閾值的總和。
一指示可基於儲存於電腦可讀取媒體中之經執行的指令而被發送,以指出一未滿足之能力閾值,並啟動一可見指示符。該非暫時性機器可讀取媒體20500可包括指令,當該等指令執行時引導該處理器回應於滿足該能力閾值,而將該外部模組置於該IoT裝置的控制之下。
該非暫時性機器可讀取媒體20500可用於執行之附加的代碼區塊。此代碼可回應於一外部模組壽命係小於該IoT裝置之操作壽命而被使用,傳輸用於一更新的外部模組之一請求。此代碼可回應於一資源硬體組件壽命係小於該IoT裝置之操作壽命而被使用,該處理器可被發送指令以傳輸對用於一更新的資源硬體組件之一請求。
如上方所描述的,該物聯網(IoT)可進展到一狀態,其中任何模組可被使用於一隨插即用組配中在一共用實體介面上之任何其他裝置。在此組配中,模組可使用一共用交互操作協定而與任何裝置為可交互操作的。然而,IoT裝置可能直到該等模組或裝置被連接才知道在模組或裝置之間實行一應用的能量成本。如此處所使用的,一應用可包括一演算法、一操作、一次常式(subroutine)、軟體、或可消耗能量之可執行的任何其
他動作運算硬體。
舉例來說,包括一藍牙低功耗(BLE)無線電之一模組可由在一鈕扣型電池(coin-cell)所供電的IoT裝置中之一Wi-Fi無線電模組所替代。該Wi-Fi無線電可能能夠與該IoT裝置成功介接,但其可在一小時內耗盡該IoT裝置之電池電量,導致該IoT裝置無用。如此處所使用的,該IoT裝置可能能夠計算用以處理應用所需之該能量並在一模組可能使用太多電力時發出一警示。能量低效率的應用可藉由諸如以下之特徵來被識別:該應用是否太常與一電力消耗模組通訊或依賴於該電力消耗模組、或該應用是否不實行一低電力睡眠模式。
針對一應用之能量要求可使用一計算工具來依據連接之硬體而被計算。當該IoT裝置被供電時、當模組被增加或移除時、或者當一應用在該IoT裝置係自我管理時藉由一內部請求來被更新、或當一應用在一主裝置管理該裝置時藉由一外部請求來被更新時,該計算工具可被使用於一IoT裝置上。在來自諸如一端點節點之一從屬裝置的針對一新的組配之一請求之後,該計算工具可被使用於諸如一閘道之一主裝置上。在軟體更新被實行之前,該計算工具亦可被使用在一主裝置上作為一預先校驗方法。該計算工具亦可為一預先部署模擬工具之一部分,其可識別在一服務級別協議(SLA)中所指定之最小參數的違反。
一組配優化程序可藉由該計算工具之使用
來被輔助。舉例來說,該計算工具可被使用作為一預先部署模擬工具之一部分,其中應用設定或裝置設定可被操縱以識別改善裝置能量效率之一組配。另外,判定使得一模組或裝置更有能源效率之該者可提供可延長該模組或裝置之壽命的應用之一建議。
該計算工具可將裝置和模組定址,該等裝置和模組能夠依據跨裝置和模組的一共同協定來自描述資源、要求、和應用。如此處所揭示的,該計算工具可例如藉由識別一模組的歷史能量使用以提供用於在做出估計中所使用之測量值、指定的能量消耗、及類似者來識別一模組之預設能量使用。舉例來說,一3G模組之額定能量消耗可取決於該模組與一基地台之鄰近度。
該計算工具可說明在被測試的各種硬體組配之間的各種能量使用。在一個範例中,該計算工具依賴於以可分解任務所編寫之應用程式。該工具可依賴於測量在一模組上的一應用程式之能量使用,其中該模組可自描述其針對可在該模組上被執行之一任務的能量使用。一模組可針對其等報告能量消耗的任務之範例包括發送一訊息、讀取一感測器、以及對一LED供電等。
圖206係依據一些實施例的用於由一物聯網(IoT)裝置使用以映射資源和自描述硬體的要求之一範例方法20600的操作流程圖。圖206之方法20600係可由參照圖207所描述的IoT裝置20700來實現。該方法20600可使用參照圖8所描述之該系統802來被運行。當一IoT裝置
啟動時,該方法20600可開始於區塊20602。
在區塊20604,一計算工具判定一裝置由一有線網路或一無線網路連接至一網路。若其係藉由有線網路所連接,則可不需要為了本地裝置能量管理之目的而計算電力要求。若為有線,則在區塊20606,該計算工具可發送一訊號以開始在該裝置上的該應用程式。然而,在一些範例中,若該裝置使用一有線網路,則該計算工具仍可被使用。若該裝置包括諸如一圖形處理單元(GPU)之具有一高能量消耗的其他類型之模組,則此可為重要的,即使那些模組不是無線的。
若該計算工具判定該裝置不是有線的,在區塊20608,對該裝置的核心供電之該等電力資源被列舉。舉例來說,此可包括識別電源數量、電源類型、在電源中所包含之電力的測量、用於該核心裝置的該等能量來源、電池容量、和能量收集能力、以及由該核心裝置的能量耗損。
在區塊20610,該計算工具列舉用於一外部模組之該等電力要求。如此處所討論的,用於一外部模組之電力要求的列舉可例如包括註記用於該外部模組之一基線能量消耗、用於該外部模組之一完全供電能量消耗、及類似者。經註記之該基線能量消耗可針對在該應用程式的執行期間一裝置可被供電之各周邊設備或增加的模組來被判定。該計算工具可判定並識別用於該能量消耗之一範圍、該能量消耗之一平均值、以及針對一外部模組之一最
大能量消耗。該計算工具可識別儲存在一外部模組中或儲存在一中央節點中並且與該外部模組相關聯之能量使用規格。如上方所討論的,該計算工具可在一系統上操作,其中一外部模組係自描述的並且可自描述針對在該模組上之某些動作所預期的能量使用。
在區塊20612,該計算工具將要被分析之應用程式分解成較小任務。該等任務可為不連續動作或一系列動作,並且被分裂成更小更小的任務,直到該等任務與正被分析之在該硬體上的已知能量使用值相關聯。此等經分解之動作可被保存以供稍後在列出跨各種硬體組配之總能量成本中使用。在一範例中,能量要求之列舉係可針對一模組,以靜態電力(resting power)和有效電力(active power)來說明。有效電力可以是例如當發送一訊息或執行一測量時所使用的電力。
在區塊20614,該計算工具可判定在一應用程式中之所有的任務是否已針對其等之能量使用被評估。若否,則在區塊20616,做出關於該任務是否與一轉換器模組相關聯之一判定。當此程序顯示在用於一轉換器模組的任務和用於一通訊模組的任務之間的該方法中之一分割時,諸如一GPU等之其他類型的模組可藉由此程序來被評估。在區塊20614所顯示和在圖206中所顯示的方法中之決策考慮了針對一特定硬體和組配之每個任務和每類任務的能量列表。該能量使用針對在代管該等模組的該裝置之硬體上所實行的該等任務和針對該等模組兩者而被表列。因
此,在圖206中所顯示的該等決策區塊和列表被包括以便於一製表程序之例示,其不僅使得任務可以針對能量使用來被分析,而且還使得特定模組和模組群組可以針對能量使用來被分析。
在區塊20616,若該計算工具判定該任務係用於一轉換器模組,則在區塊20618,在一個小時中之轉換器請求的次數被列舉。該等轉換器請求的次數之列舉可例如包括在該應用程式之執行期間在經歷一個小時的過程中所測量的一數字圖(numerical figure)。該等轉換器請求的次數之列舉亦可包括關於對該轉換器所做出的請求次數之一歷史平均值,此歷史平均值係針對所討論的該任務之分析下所做出。
在區塊20620,該計算工具可將其執行所討論之該任務所用的電力乘以由該應用程式在一個小時內所將做出之一轉換器請求的次數。該時間區段係一範例,且按需要可為更長或更短。舉例來說,該時間區段可由一使用者或該工具之一部署器所調整,或該時間區段可被自動地與用於該應用程式之一經估計的執行時間相匹配。該時間區段可被增加或減少。在一些實施例中,被測量之該時間區段針對用於正被測量之能量使用的所有應用程式係相等的。在一範例中,一模組可自行儲存其之用於一特定任務的能量使用。舉例來說,若一任務或多個相關任務經常在一模組上被執行,則一模組可藉由儲存多個能量使用值來改進能量分析步驟。舉例來說,若一計算工具請求針對
在一模組上的一任務之能量使用,該模組已經具有於一模組記憶體中之該任務能量使用,則沒有進一步的分析被需要,因為該值可被立即返送。
在區塊20622,該計算工具可更新該應用程式將使用於目前硬體組配中之多少能量的該計算工具之計算值。該程序可接著返回至區塊20614以判定用於該應用程式之所有任務已被評估。
在區塊20616,若該計算工具判定該任務並非用於一轉換器模組,則在區塊20624,在一個小時中之通訊請求的次數被列舉。如此處所註記的,當該程序顯示在用於一轉換器模組的任務和用於一通訊模組的任務之間的該方法中之一分割時,其他類型的模組在此程序和二分法中被考慮。測量用於一通訊模組之該等任務的能量使用之揭示內容僅為可被測量之模組的一個範例。
在區塊20626,該計算工具可將其執行通訊模組任務所用的電力乘以由該應用程式在一個小時內將做出之一通訊請求的次數。如上方所討論的,在圖式中所顯示和此處所揭示的該時間區段係範例性的且可被調整。在區塊20622,該計算工具可基於其所學習的有關用於一通訊器模組之任務的能量使用而更新該應用程式將使用於目前硬體組配中之多少能量的該計算工具之計算值。該程序可接著返回至區塊20614以判定用於該應用程式之所有任務是否已被評估。
一旦在區塊20614,該計算工具判定在一應
用程式中之該等任務的一足夠數量已被評估,該程序即可進行至區塊20628。舉例來說,該電力規劃可在仍然執行其他任務之電力消耗的一計算時被實行,例如,若所評估之該等任務具有相對於一單元的電力預留之一較大電力消耗值,則操作流程可並列實行以下的區塊,同時仍評估其他任務之電力消耗。
在區塊20628,該計算工具判定一睡眠模式功能是否已被評估。若否,則在區塊20630,一應用程式花費在睡眠模式中之時間被列舉。若沒有睡眠模式功能,則所列舉之時間可為零。列舉花費在睡眠模式中的時間可以秒為單位、以該硬體之時鐘週期、或以客觀可測量的時間之任何細分來被測量。該時間的列舉可包括測量在該應用程式之執行期間在經歷一個小時的過程中將發生之睡眠時間量。在一範例中,在睡眠模式中之該時間的列舉亦可包括用於藉由執行所討論之該應用程式的一處理器之在睡眠模式中所花費的時間量之一歷史平均值。
在區塊20632,從使該處理器處於睡眠模式中的該應用程式中所節省之該處理器電力被計算。在一範例中,如區塊20630所判定的,所節省之處理器電力可藉由將每單位時間所消耗之處理器電力乘以在睡眠模式中所花費之時間單位的數量而被判定。如上所討論的,在一個小時的單位時間被顯示之情況下,額外的時間單位可被考慮。在一些實施例中,該等單位時間跨經測量之模組和裝置係一致的。
當在此範例中該計算針對一睡眠模式被執行時,類似的能量使用計算亦可藉由該計算工具來被執行。舉例來說,一處理器在執行所討論的該應用程式時為有效或可用於執行其他任務之該時間可被測量。當不一定要節省電力時,此時間可被列表並顯示為可被花費於執行與被測量之該應用程式無關的任務之時間和能量。
一旦由在睡眠模式中的一處理器所節省之總電力被計算,在區塊20622,該計算工具即可更新該應用程式可使用於目前硬體組配中之多少能量的該計算工具之計算值。由於藉由使用此應用程式所節省之總電力係該處理器之節省電力,此值可降低該應用程式將使用多少能量之該計算值。如此處所描述的,操作流程可接著返回至區塊20614以判定用於該應用程式之所有任務是否已被評估。
一旦在區塊20614該計算工具判定在一應用程式中之任務的一足夠數量已被評估,且在區塊20628該睡眠模式功能已被評估,操作流程即可進行至區塊20634。在區塊20634,該計算工具可計算一裝置電力壽命。在一範例中,此可藉由比較該等模組之該等資源和該等模組之該等要求而被執行。該比較可包括藉由模組要求來分割裝置資源。在一範例中,該比較可包括多少電力係藉由如在區塊20622中所更新之每單位時間的總計算總電力要求而現存於裝置資源中之一分割。
在區塊20636,該計算工具可判定一裝置壽
命係大於一預先界定的能量使用最小閾值,且因此所使用之電力係足以低於該能量使用閾值。若是,則該程序計算工具可終止,允許該應用程式開始於區塊20606。
若該裝置壽命並未大於用於能量使用之該最小閾值,則區塊20638,該計算工具可通知一主裝置該能量使用最小閾值並未被滿足,且可請求模組之一新的組配。向該主裝置通知該能量使用可包括由模組所使用的能量數量之一分解、由個別任務所使用的能量數量、該應用程式是否包括一睡眠模式、以及在該等模組和核心裝置之該能量使用的分析期間所匯集之其他資訊。基於此資訊,一主裝置可識別並未盡其所能的以高效能操作之模組且可將其等以一新的組配替換。
模組之該新的組配可在區塊20640被提供至該計算工具。該新的組配可包括增加的硬體、替換的硬體、或硬體。該計算工具可接著檢查在此新的組配中之該應用程式的能量使用。因此,操作流程可返回至20610,其中要由該應程式用所使用之該等模組的該等要求可如上所述的被列舉。
圖207係依據一些實施例的可存在於用於針對自描述硬體的一計算工具之一IoT裝置20700中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。該大容量儲存器808可包括多個模組以實現此處所描述的該計算工具。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部
分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一能量資源列舉器20702,其用以列舉用於經組配以供電並控制多個模組的一裝置之能量資源。
該大容量儲存器808可包括一能量要求列舉器20704,其用以列舉用於諸如該網狀收發器810或該上行鏈路收發器814等之模組的能量要求。該大容量儲存器808可包括一應用程式分解器20706,其用以將一應用程式分解成當執行時完全地在一單一模組上運行之任務。
一電力消耗識別符20708可針對使用於分析之各時間區段來識別一模組之電力消耗。一任務啟動計數器20710可計數該任務在一時間單位內啟動該模組之次數。
該大容量儲存器808可包括一總能量計算器20712,其用以基於該任務為活動狀態之時間、完成於一個模組上之該任務的持續時間、以及由該模組在該啟動時間區段內所要求之能量,而由該等多個模組中之一個模組來計算使用於該單位時間中之總能量。
在一範例中,該大容量儲存器808亦可包括具有一裝置壽命產生器之一總能量計算器20712,該裝置壽命產生器用以基於使用於該單位時間中之用於該等多個模組的總能量,並且基於用於該裝置之能量資源而產生一裝置壽命。一裝置指示器可被增加至該總能量計算器20712以指示該裝置來開始該應用程式,以回應於該裝置
壽命被計算為大於或等於如同在該應用程式分析針對該裝置開始之前所設定的一最小時間閾值。在此範例中,該裝置指示器可回應於該裝置壽命被計算為小於如同在該應用程式分析針對該裝置開始之前所設定之一最小時間閾值,來指示用於一新的組配之一請求被發送至一主裝置。此外,在一範例中,用於一新的組配之該請求可包括以下中之至少一者的一詳細列表:用於在該模組上的該任務之能量使用、由該模組在該單位時間內所使用之能量、以及針對該等多個模組中的一模組類型之能量使用。
在一範例中,該大容量儲存器808可提供代碼區塊以實行對該裝置之電力控制、該裝置的一硬體組配之更新、以及對該應用程式的該代碼之一更新。該應用程式能量計算設備亦可包括一裝置指示器,其用以指示該裝置儲存如在此範例中針對一第一組配所計算的每單位時間之總能量。在此範例中,該裝置指示器可指示該裝置從一主裝置請求一第二組配。此外,在此範例中,一第二總能量計算器可針對該裝置之該第二組配計算每單位之一第二總能量。
在一範例中,該大容量儲存器808亦可包括一總能量比較器作為該總能量計算器20712之一部分,其用以比較該第一組配的每單位之總能量與用於該第二組配的每單位之第二總能量。在一範例中,該大容量儲存器808亦可包括該裝置指示器,其用以基於每單位之總能量與每單位之第二總能量的比較來指示該裝置請求該第一組配或
該第二組配或兩者兼具。在一範例中,該大容量儲存器808亦可包括裝置指示器,其用以若被判定該裝置係由一有線資源所供電時則指示該裝置開始該應用程式。在一範例中,該應用程式能量計算設備亦可針對各活動時間區段來識別一模組之電力消耗,其可包括該模組檢索與用於該任務的該模組相關聯之歷史能量使用。
在一範例中,該大容量儲存器808亦可包括一應用程式睡眠模式識別符作為該總能量計算器20712之一部分,其用以識別該應用程式是否具有一睡眠模式功能。在此範例中,該大容量儲存器808亦可包括一時間計數器,其用以計數該應用程式將在一單位時間內於一睡眠模式中之時間。該大容量儲存器808亦可包括一總能量計算器,其用以基於根據用於一應用程式之該處理器將處於睡眠模式中的該時間所節省之總電力來計算所使用的該總能量。
圖208係包括依據一些實施例的當執行時引導一處理器映射資源和自描述硬體之要求的指令之一非暫時性機器可讀取媒體20800的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
在一範例中,該處理器可指示對該裝置之電力提供、該裝置之一硬體組配的更新、以及該應用程式之該代碼的一更新。該非暫時性機器可讀取媒體20800可包括代碼20802以引導該處理器902列舉用於經組配以供電並控制多個模組的一裝置之能量資源。
該非暫時性機器可讀取媒體20800可包括代碼20804以引導該處理器902列舉用於該等多個模組之能量要求。該非暫時性機器可讀取媒體20800可包括代碼20806以引導該處理器902將一應用程式分解成當執行時完全地作為在該IoT裝置中的一單一模組來運行之任務。該非暫時性機器可讀取媒體20800可包括代碼20808以引導該處理器902針對各活動時間區段來識別在該等多個模組中之該模組的電力消耗。在一範例中,針對各活動時間區段來識別在該等多個模組中之一個模組的電力消耗包括該模組檢索與用於該任務的該模組相關聯之歷史能量使用值。
該非暫時性機器可讀取媒體20800可包括指令,當該等指令執行時引導該處理器計數該任務在一單位時間內啟動該模組之次數。該非暫時性機器可讀取媒體20800可包括指令,當該等指令執行時引導該處理器至少部分地基於該任務為活動狀態之時間、由該模組所完成之該任務的持續時間、以及由該模組在該啟動時間區段內所要求之能量而由該模組來計算使用於該單位時間中之總能量。
該機器可讀取媒體不限於上方所列出之該等區塊代碼,而可包括用以執行其他功能之代碼。舉例來說,該代碼可引導該處理器基於使用於該單位時間中之用於該等多個模組的總能量且基於用於該裝置之能量資源而產生一裝置壽命。在此範例中,該處理器可被引導以回應
於該裝置壽命被計算為小於如同在該應用程式分析針對該裝置開始之前所設定之一最小時間閾值,來請求一新的組配被發送至一主裝置。如此處所使用的,用於一新的組配之該請求包括以下中之至少一者的一詳細列表:用於在該模組上的該任務之能量使用、由該模組在該單位時間內所使用之能量、以及針對該等多個模組中的一模組類型之能量使用。
在當前所揭示的用於物聯網(IoT)之技術中,依據一些實施例,感測器可能能夠實行能夠處理由該感測器所收集之一原始資料點的演算法,並且將該資料點轉譯成有意義的資訊。舉例來說,一資料點可從諸如3.4V之一類比值被轉換成諸如華氏78度之一溫度讀數。
如此處所揭示,感測器係可以連接至在一IoT裝置上之通用接腳以描述其等之訊號調節要求,並與該IoT裝置合作產生適當的訊號調節電路。訊號調節電路之一範例可包括一放大器,接著是一巴特沃斯過濾器(Butterworth filter),例如用以移除雜訊。
IoT裝置可包括現場可編程閘陣列(FPGA)裝置,其可被嵌入於一IoT網路階層之所有級別。一FPGA通常是設計成在製造之後被組配的一積體電路,通常由一OEM進行一手動程序。如此處所描述的,即使模組係不具有訊號調節電路之感測器,該等模組亦可描述其等之訊號調節要求。該等自描述模組可與在IoT裝置中之FPGA電路一起被使用,以創建用於該等模組之定製訊號調節硬體。
包括該等模組之該IoT裝置可相較於該等模組受較少約束。如此處所使用的,受約束通常可指具有可限制一裝置的操作之限制的硬體或軟體,諸如硬體限制、資源限制、或授權或許可限制。在一範例中,一受較少約束的IoT裝置可使用諸如參照圖8所描述之一LINUX®作業系統或類似的作業系統(OS)、一通用處理器,且其中該IoT裝置可被從一電網(electrical grid)來供電,且包括對高帶寬網路連接性之接取。在此範例中,該IoT裝置包括一FPGA和FPGA編譯器。當新的模組被連接時,包括一FPGA編譯器之一IoT裝置可針對該等新的模組在該FPGA中產生訊號處理電路。
在一FPGA中用於訊號調節之定製硬體的創建可在一新的模組被連接至一受較少約束的IoT裝置時開始。回應於該IoT裝置偵測該新的模組之連接,該IoT裝置讀取來自該模組之訊號調節要求和訊號處理演算法。如上所述,該等受約束模組和感測器係自描述的,並且可為該模組提供來自記憶體之該等訊號調節要求和一優選訊號處理演算法。具有該FPGA編譯器之該受較少約束的IoT裝置可接著產生一定製調節電路並在該IoT裝置之該FPGA中實行調節電路。一旦該定製條件電路由一FPGA編譯器所實行,該IoT裝置即可讀取資料輸出且可將該訊號處理演算法應用於該資料以產生資訊。
當創建用於訊號調節之一定製硬體時,接收該等模組之該裝置可為一受約束裝置。一受約束裝置可例
如是一無線節點,該裝置可具有低功率處理器,或該裝置可具有低帶寬網路連接性。在該受約束裝置中,可存在一FPGA編譯器之一較低實行效率。一FPGA編譯器之該較低實行效率可依賴於在該FPGA編譯器上預先建立的訊號調節區塊,而非針對特定FPGA編譯器所優化之訊號調節。
在一範例中,在該感測器被連接後,在訊號調節區塊上之參數和在該等訊號調節區塊之間的連接可由該處理器所界定。當該裝置可被約束,該等模組可透過一共同資料協定來自描述、發送、和接收訊息。如上方所討論的,一共同資料協定通常是由所有裝置所理解之一協定。
在一範例中,模組可描述其等本身之訊號調節要求。從此模組自描述中,用於創建針對訊號調節的一定製硬體之一範例方法可被例示。
在一受約束裝置中產生訊號調節可在該模組被連接至裝置時開始。該受約束裝置可讀取訊號調節要求和訊號處理演算法。該受約束裝置可接著組配現存FPGA編譯器區塊之參數並連接該FPGA邏輯區塊以創建定製訊號調節電路。該受約束裝置可接著讀取來自其已經創建之該定製訊號調節電路的輸出,並且因此應用預先建立之該等訊號調節區塊和處理演算法以產生人類可讀取資料。
當創建用於訊號調節之一定製硬體時,接收該等模組之該裝置可為利用一IoT裝置之受較少約束的資源之一受約束裝置。在一範例中,一受約束節點可將該等
訊號調節要求從一新連接的模組發送至一受較少約束的閘道、網路裝置、或雲端裝置。該受較少約束的IoT裝置可產生被傳送至該受約束裝置之FPGA代碼,例如用於在該受約束節點中的一FPGA中之實行。經優化的該代碼之傳輸可透過包括有線和空中傳輸(OTA)之資料傳輸構件來被傳輸。
在此範例中,用於創建定製硬體或訊號調節之方法可在該受約束裝置偵測一新的模組已連接時開始。該受約束裝置可讀取由該模組所描述之該等訊號調節要求和該訊號處理演算法,並且可將這兩者發送至一受較少約束的IoT裝置。該受約束裝置亦可將該受約束裝置之參數和描述該受約束裝置的該FPGA之參數發送至該受較少約束的IoT裝置。該等訊號調節要求可包括該訊號處理演算法以及用於受約束裝置的該等裝置參數和FPGA參數。回應於接收該等訊號調節要求,該受較少約束的IoT裝置可產生定製調節電路。所產生之該定製調節電路可針對該受約束裝置和該受約束裝置之該FPGA來被定製。一旦該定製調節電路已由該受較少約束的IoT裝置所產生,該受約束裝置即可讀取來自該定製訊號調節電路之輸出,並應用訊號處理演算法來處理原始資料並產生資訊。
圖209係依據一些實施例的用於由一物聯網(IoT)裝置使用以組配訊號調節電路之一範例方法20900的操作流程圖。圖209之方法20900係可由參照圖210所描述的IoT裝置21000來實現。該方法20900可使用參照圖8
所描述之該系統802來被運行。當一新的模組被連接至IoT裝置時,該方法20900可開始於區塊20902。
在區塊20904,該IoT裝置可判定訊號調節要求。舉例來說,該等訊號調節要求可包括一裝置可遞送對應至一訊號之資訊的一格式,諸如以度為單位來格式化溫度而非測量之電壓,或以流明為單位來格式化光線測量而非從一光電池或光電阻器所輸出之原始電壓。
在區塊20906,可做出關於該IoT裝置是否為一受約束裝置或一受較少約束的裝置之一判定。如此處所使用的,受較少約束通常可指一裝置,該裝置具有可實行更加通用的處理軟體、通訊硬體之硬體或軟體,或具有用以讀取、寫入、或執行所接收或創建的資料之增強型執照或許可。
若該裝置受到較少約束,則在區塊20908,FPGA代碼可基於該自描述模組和該裝置的該等訊號調節要求而針對該裝置被產生。在區塊20910,做出關於在該裝置上之該FPGA是否不適合於該任務之一決策。若是,則在區塊20912,一警示可被發送且該裝置可斷開與該模組之連接。
若該FPGA在區塊20910被判定為適合於該任務,則在區塊20914,該FPGA代碼可被下載至該裝置。該FPGA代碼可被產生於該裝置本身上。該FPGA代碼可例如藉由在該雲端中之一裝置來被遠端地產生,且可接著被下載至該IoT裝置。一旦該FPGA代碼已被產生或下載,一
FPGA編譯器即可基於該FPGA代碼來產生一訊號調節電路。該訊號調節電路可接著被實行在該FPGA上。因此,匯集資料之該模組可在區塊20916匯集資料以透過在該FPGA中之該訊號調節電路來被饋送以供處理來創建最終資訊饋送。
若該裝置在區塊20906被判定為受約束,則在區塊20918,該裝置是否在一可用FPGA上具有足夠的可組配訊號調節區塊要被決定。該可用FPGA可對該裝置為本地的或對該裝置為遠端的,並且在該裝置的控制之下。若該可用FPGA上具有足夠的可組配訊號調節區塊,則在區塊20920,該裝置可指示在該FPGA上之現存區塊的參數之組配。舉例來說,此係可基於在一受較少約束的裝置上所產生並下載至該受約束裝置之FPGA代碼。
在區塊20922,一旦經組配,該裝置即可將該現存FPGA區塊連接在一起,以形成用於在該受約束裝置中的該模組之一訊號調節電路。如上所述,依據一些實施例,該FPGA之該等連接電路可被使用來調節在一模組所接收的一訊號。作為一結果,匯集資料之該模組可在區塊20916收集資料,並且將該資料提供至在該FPGA中之該訊號調節電路。
若在區塊20918,做出該裝置在一FPGA上不具有足夠的可組配訊號調節區塊之一判定,則在區塊20924,該裝置之該等FPGA區塊以及裝置特徵被列舉。如此處所使用的,依據一些實施例,FPGA區塊和裝置特徵
之列舉可被使用來識別關於該等FPGA區塊和該裝置之細節。在區塊20926,FPGA區塊和裝置特徵之列舉亦可被使用來將關於該等FPGA區塊和該裝置之該等細節從目前之該受約束裝置發送至在一較高階層級別之一主裝置。
一旦由在該較高階層級別之該主裝置所接收,在區塊20928即可做出關於該主裝置是否具有適合於該等裝置特徵及所列舉之該FPGA的該FPGA編譯能力之一判定。若否,則在區塊20926,該原始裝置可將所列舉之該等FPGA區塊和裝置特徵發送至相較於該主裝置之在一較高階層級別的一第二主裝置。若該主裝置具有該等所請求的能力,則在區塊20930,該主裝置可產生用於處理來自該受約束裝置的資料之該FPGA代碼。
在區塊20932,做出關於在該受約束裝置上的該FPGA是否不適合於該任務之一判定。若是,則在區塊20912,關於不相容之一警示可被發送且該裝置可被從該模組斷開連接。若在區塊20932,其判定在該裝置上的該FPGA並非不適合於該任務,則在區塊20934,該FPGA代碼被下載至該受約束裝置。一旦該FPGA代碼已被下載至該裝置中,該FPGA編譯器即可基於該FPGA代碼來產生一訊號調節電路。作為一結果,匯集資料之該模組可在區塊20916匯集資料,以透過係基於所產生的該FPGA代碼之該模組和裝置訊號調節電路來被饋送。
圖210係依據一些實施例的可存在於用以組配訊號調節電路之一IoT裝置21000中的組件之一範例的
方塊圖。相同編號的項目係如同參照圖8所描述。
該IoT裝置21000可包括一FPGA 21002。如此處所使用的,依據一些實施例,一FPGA可為設計成在製造之後由一消費者或一設計者所組配之一積體電路。在一範例中,一自描述感測器模組21004可包括一感測器FPGA 21006。該感測器FPGA 21006可與該IoT裝置21000之該FPGA 21002類似地運作。此處該IoT裝置21000可被描述為一自描述IoT裝置21000。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一感測器模組偵測器21008,其用以回應於該自描述感測器模組21004對該IoT裝置21000之連接,而偵測該自描述感測器模組21004。
該大容量儲存器808可包括一所接收資料處理器21010,其用以處理從該自描述感測器模組21004所接收之資料,該經接收之資料指出用於該自描述感測器模組21004之訊號調節資訊。該大容量儲存器808可包括一FPGA代碼產生器21012,其用以產生FPGA代碼以被實行於該FPGA 21002上。
該大容量儲存器808可包括一原始資料修改器21014,其用以基於該訊號調節資訊來修改從該自描述
感測器模組21004所接收之原始資料,以使用該FPGA來產生訊號調節資料。在一範例中,該處理器802可偵測該FPGA無法支援該FPGA代碼。在此範例中,該處理器亦可回應於偵測出現存FPGA區塊係足以用於訊號調節從該自描述感測器模組21004所接收之該原始資料,而連接至該等FPGA區塊。
該處理器802亦可傳送經識別的FPGA特徵和自描述裝置特徵。若為此種事例,該處理器802亦可將包括FPGA特徵和自描述裝置特徵之一請求傳送至在該霧812或雲端302中之一主裝置。此請求可回應於偵測出該自描述IoT裝置21000被約束以及偵測該自描述裝置之該FPGA不具有足夠之可組配訊號調節區塊而被發送。此外,該請求可產生並返送一主裝置產生之FPGA代碼。類似地,依據一些實施例,一自描述IoT裝置21000包括下列中之至少一者:一電池824、例如如同由該網狀收發器810或該上行鏈路收發器814所提供之基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器802。
在另一範例中,該處理器802可回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組21004之訊號調節資訊和裝置資訊發送至一受較少約束的裝置。在此範例中,該處理器802亦可向該受較少約束的裝置傳送用以產生要被實行在該自描述感測器模組21004之該FPGA 21006上的一返回FPGA代碼之一請求。此外,
該處理器802可回應於該自描述IoT裝置21000被約束之一偵測而將用於該自描述感測器模組21004之訊號調節資訊和裝置資訊發送至一第二受約束裝置,其中該第二受約束裝置可接取一受較少約束的裝置。
該自描述感測器模組21004可遵循此處所描述之該節點元模型(NMM)。此可被實行為一FPGA,其中用於該FPGA的動態更新之一方法可導致該自描述感測器模組21004之動態操作,該自描述感測器模組21004基於一節點元模型來實行一通用交互運作介面,諸如一隨插即用模式。
圖211係依據一些實施例的包括當執行時引導一處理器組配訊號調節電路的指令之一非暫時性機器可讀取媒體21100的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體21100可包括代碼21102以引導該處理器902回應於一自描述感測器模組對該自描述裝置之連接,而偵測該自描述感測器模組,該自描述裝置包括一FPGA。在一範例中,該自描述裝置可包括下列中之至少一者:一電池電源、基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器。
該非暫時性機器可讀取媒體21100可包括代碼21104以引導該處理器902處理從該自描述感測器模組所接收之資料,所接收之該資料指出用於該自描述感測器
模組之訊號調節資訊。該非暫時性機器可讀取媒體21100可包括代碼21106以引導該處理器902產生FPGA代碼以被實行於該自描述裝置之該FPGA上。最後,該非暫時性機器可讀取媒體21100可包括代碼21108以基於該訊號調節資訊來修改從該自描述感測器模組所接收之原始資料,以使用該FPGA來產生訊號調節資料。
在一範例中,該機器可讀取媒體可包括指令,當該等指令執行時引導該處理器偵測該FPGA無法支援該FPGA代碼。在此範例中,該等指令亦可引導一處理器回應於偵測現存FPGA區塊係足以用於訊號調節從該自描述感測器模組所接收之該原始資料,而連接該等FPGA區塊。此外,指令亦可引導一處理器傳送經識別的FPGA特徵和自描述裝置特徵。該處理器可接著將一請求傳送至一主裝置,該請求要包括FPGA特徵和自描述裝置特徵,該請求要回應於偵測該自描述裝置被約束以及偵測該自描述裝置之該FPGA不具有足夠之可組配訊號調節區塊而被發送。在一範例中,該請求係用以產生並返送一主裝置產生之FPGA代碼。
該機器可讀取媒體係不限於上方所列出之代碼區塊,而可包括執行其他功能之代碼。舉例來說,該代碼可回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊和裝置資訊發送至一受較少約束的裝置。該代碼可向該受較少約束的裝置傳送用以產生要被實行在該自描述裝置之該FPGA上的一返回
FPGA代碼之一請求。或者,該處理器可回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊和裝置資訊發送至一第二受約束裝置,其中該第二受約束裝置可接取一受較少約束的裝置。
IoT網路可包括各種裝置類型。一些IoT裝置可由電池所供電,其他IoT裝置可使用來自一電柵之電力。此外,一些IoT裝置係靜態的,而其他IoT裝置係移動式的。考慮移動裝置行為以及係頻繁進入睡眠狀態之裝置,可能會影響一網路健康監測器規模以考慮大量裝置之方式。如此處所描述的,例如使用布隆過濾器、區塊鏈、DHT、及類似者之健康報告的產生可被縮放以實行一網路健康監測器。
圖212係依據一些實施例的階層式裝置和網路健康報告21200的示意圖。就目前所組織而言,網路拓撲可為階層式。所描述的用於網路健康報告之技術可建立在階層式拓撲上。舉例來說,一IoT框架行動者21202可能希望監督網路和裝置之一階層。該IoT框架行動者21202可包括依賴於該網路之參與方,諸如網路管理員、網路控制台、和商業服務級別協議提供者等。
一單一裝置(諸如裝置A)或在一子網路內之許多裝置可生成一裝置健康報告21204。該裝置健康報告21204可包括裝置健康報告資料21206,其包括一時間變量以及具有一陰影過濾器輸入之一稀疏陣列變量,該時間變量包括指出該報告覆蓋之時間區段的一值。當一報告
被期待但不存在時,一陰影過濾器可匯集資料。
一監測代理可進行來自一子網路之一代表狀態轉移(REST)呼叫21208以檢索在該子網路內之所有裝置的裝置健康報告,諸如裝置A健康報告21204及其他者,將其等聚集為一子網路健康報告21210。如此處所使用的,一REST呼叫係允許請求系統使用統一和預定義之一組無狀態操作來接取和操縱網路資源之文字表示的一呼叫。在一範例中,一子網路健康報告21210可為許多子網路健康報告中之一者,諸如子網路A、子網路B、和子網C健康報告。各子網路可監測多個裝置。該子網路健康報告21210可包括子網路健康報告資料21212。子網路健康報告資料21210可包括該等裝置報告涵蓋的一時間區段和具有諸如網路過濾器資料之該網路過濾陰影過濾器資料的一稀疏陣列變量等。該子網路健康報告資料21210可包括在該子網路內所涵蓋之裝置集合的一表列,具有可被使用來接取或定址那些裝置之鏈接。
一監視代理可進行來自一網路之一代表狀態轉移(REST)呼叫21208以檢索在該網路內之所有子網路的子網路健康報告,諸如子網路A健康報告21210及其他者,將其等聚集為一網路健康報告21214。該網路健康報告21214可包括網路健康報告資料21216。網路健康報告資料21216可包括該等子網路報告涵蓋的一時間區段和具有諸如該網路過濾器資料之該網路過濾陰影過濾器資料的一稀疏陣列變量。該網路健康報告資料21216可包括在
該網路內所涵蓋之子網路集合的一表列,具有可被使用來接取或定址那些子網路之鏈接。
使用此網路拓撲和階層,該等健康報告可由該IoT框架行動者21202所聚集以監測IoT網路健康。在一拓撲基礎上監測該網路健康允許一高級別資訊按照要求被獲得且被廣泛地和狹義地呈現。
圖213係依據一些實施例的裝置級別布隆過濾器和陰影過濾器健康報告21300的示意圖。相同編號的項目係如同參照圖212所描述。一裝置21302可將一健康訊息21304提供至該裝置A健康報告21204。該健康訊息21304可被排程來被以一特定時間區段重複,諸如每秒一次。該報告可包括健康資訊。然而,一簡單的ping指令指出健康和功能、或其他類似的操作警示可為足夠的。
在一範例中,在裝置級別的健康報告可依賴一監視組件代理。該監視組件代理可偵測一預期的健康訊息21304之接收的缺失。偵測一預期的健康訊息21304之接收的缺失可能通常不同於偵測一失效情境並且主動報告該失效。在一範例中,該監視組件代理可使用一布隆過濾器21306以依據一預期的排程來確認一監視組件訊息之接收。
一布隆過濾器通常是可依據該預期的排程來被建構之一過濾器。舉例來說,若監視組件訊息之預期速率係在例如幾秒之一時段內被接收,則一秒數布隆過濾器可諸如透過在圖42B中由箭頭所指出之一滾轉功能來被
更新,以指出發生於例如數分鐘、數小時、數天、數週、及類似者之一較長時段上之良好的健康。遵循此模式,一向上級聯之布隆過濾器可逐步儲存更長時段之健康操作。如此處所揭示的,依據一些實施例,當存在有在一預期的時間窗口內沒有被接收到之一預期的監視組件訊息時,一裝置之健康的一報告可被探索。
各布隆過濾器21306被顯示來針對時間間隔之各增量而涵蓋具有一對應位元之一特定時間區段。舉例來說,針對秒數之布隆過濾器寫碼為60位元,允許在一分鐘內每秒鐘一位元。針對秒數之布隆過濾器可滾轉成針對分鐘之布隆過濾器,針對分鐘之布隆過濾器寫碼為60位元,允許在一小時內每分鐘一位元。針對分鐘之布隆過濾器可滾轉成針對小時之布隆過濾器,針對小時之布隆過濾器寫碼為24位元,允許在一天內每小時一位元。此模式可繼續以如上所討論地增加。
在最後的時間增量之後,一布隆過濾器可被應用於其對應之位元,稱為睡眠位元21308之另一位元可指出該裝置是否已發送指出其處於睡眠模式或斷電之一訊息。在一範例中,若該睡眠位元21308被設定,則該系統可選擇要避免追蹤系統健康資訊直到該裝置被重新供電,並且該睡眠位元21308係未設置的。
如在圖213中所顯示的,間歇丟失監視組件訊息可針對歷史報告藉由使用布隆過濾器與經配對的陰影過濾器21310一起被偵測並記錄,該經配對的陰影過濾器
21310通常僅在偵測到存在一預期但缺失之健康報告時被更新。該陰影過濾器21310被顯示為與一相似時間增量之該布隆過濾器配對。該陰影過濾器21310之值可藉由將該AND邏輯函數應用於該經配對之布隆過濾器和一對應之滾轉過濾器來被計算。在一範例中,若在該布隆過濾器內所記錄之時間跨度內,該布隆過濾器顯示沒有缺失報告且該滾轉過濾器顯示沒有缺失報告,則該AND邏輯函數返送TRUE(真)或1之一值。相比之下,若該布隆過濾器在所記錄之時間跨度內顯示一丟失報告、或者該滾轉過濾器在所記錄之時間跨度內顯示一丟失報告、或者兩者皆是,則該AND邏輯函數可返送FALSE(偽)或0之一值。此輸出值可被儲存在該裝置陰影過濾器中以用於進一步之網路健康統計資料匯集。
在一範例中,區塊鏈可由該裝置、該子網路、和該網路所使用來表列和交換健康報告資料。區塊鏈一般可指一分布式資料庫,其維持稱為區塊之一持續成長的記錄列表。在一範例中,一區塊包含一時間戳記和至一先前區塊之一鏈接,因此形成一區塊鏈。區塊鏈證明係一廣泛的概念,其可被使用於可信賴啟動機制,該可信賴啟動機制使用信任根來進行鏈接和存檔。舉例來說,一區塊鏈證明不僅可證明在該本地平台上之區塊鏈信任根,而亦可收集參與者「挖礦者」平台之測量。流經該區塊鏈之第一交易可為個別平台之可信鏈根的一證明。藉由比較該等挖礦者的根之各者的測量結果,校驗器可得出該區塊鏈對
於處理後續交易而言係可信賴且可靠的之結論。
如上方所討論的,該區塊鏈可在一可信賴平台模組(TPM)被接取。在一範例中,該TPM可符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範。若一裝置係從一啟動代碼區段開始,則該區塊鏈可首先被使用來藉由從該初始啟動創建一信任鏈來建立一可信賴執行環境(TEE)。替代該TPM 13128,該TEE係可基於其他技術,諸如EPID、SGX、或類似技術。
如此處所使用的,健康資訊之區塊鏈可在整個地形中垂直地從裝置層到達子網路層、到達網路層。類似地,區塊鏈可基於缺少一經排程的健康訊息之接收來反映裝置健康資訊之多個實例的水平擷取。
在一個範例中,該等布隆過濾器可被包括在一區塊鏈交易中以在網路地形之最低層建立網路健康之一歷史記錄。在一範例中,一最低層可指諸如一裝置之一端點。一最低層裝置可被稱為一挖礦節點,因為該挖礦節點可在使用一陰影過濾器將健康資訊與其他最低層裝置結合之前,在該等布隆過濾器中匯集健康資訊。
在一範例中,若一路由器、集中器、或閘道被認為是一挖礦節點,則該路由器、集中器、或閘道可被包括於一互鏈接網路健康記錄之一區塊鏈表示中。使用一區塊鏈以供儲存健康資訊可允許其他區塊鏈挖礦者由於該等挖礦節點之互鏈接的性質而被告知該群挖礦者之健康。使用此資訊,惡意和非惡意之失效可被預測。在一範例中,
使用一區塊鏈之50%或更多挖礦節點的失效可能會損害該區塊鏈之完整性,因為一共識可能無法被形成。
圖214係監視組件報告21400的歷史間歇性丟失之網路級別布隆過濾器報告的示意圖。相同編號的圖片係如同參照圖213所描述。如所顯示的,一裝置或一組裝置21402可被與陰影過濾器或一組陰影過濾器21404配對並將資料提供給該等陰影過濾器。在一範例中,在該組陰影過濾器21404中之該等陰影過濾器之各者可基於該等裝置和經配對之陰影過濾器21404的重置率和滾轉時間來對應一單一裝置或一組裝置21402。
如此處所使用的,除了屬於例如子網路A 21406、子網路B 21408、子網路C 21410、子網路D 21412、或子網路E 21414之一特定子網路的所有裝置之外,該組陰影過濾器21404可為不相關的。此等子網路中之各者可包括其等自己的子網路陰影過濾器,例如子網路A 21406可包括陰影過濾器FA,子網路B 21408可包括陰影過濾器FB,子網路C 21410可包括陰影過濾器FC 21416,子網路D 21412可包括陰影過濾器FD,子網路E 21414可包括陰影過濾器FE。
一範例性子網路陰影過濾器被顯示,用於子網路C 21410之陰影過濾器FC 21416。如所顯示的,要包括在陰影過濾器FC 21416中之值可藉由將該AND邏輯運算應用至多個裝置陰影過濾器來被產生。如上方所討論的,若所有來源均正常運作,則該AND邏輯功能可在該等
多個來源上指出TRUE(真)或1,而若該等來源裝置陰影過濾器中之就算只有一者指出一未運作裝置,則可讀取FALSE(偽)或0。因此,該陰影過濾器FC 21416可被使用來擷取在子網路C 21410內之所有裝置的間歇性陰影事件,從而一次顯示整體子網路之健康活動。類似地,該等子網路陰影過濾器可具有應用於在該網路的該等子網路陰影過濾器中之各者中所產生並儲存的值之一AND邏輯函數。藉由此方式,來自各子網路陰影過濾器之健康報告可告知在一網路健康報告21214中之該網路陰影過濾器,以反映該網路之間歇健康。根據此資訊,一網路健康監測系統可分析該網路陰影過濾器之資料,以觀察一網路或多個網路在監視組件報告之回應中經歷更多或更少非預期失效事件之一時段。在一範例中,一判定可為負載、帶寬、擁塞、或其他處理條件係超過實體容量之一指示,並且此等指示可引起對一IoT網路之較不安全的操作條件之注意。
圖215係依據一些實施例的用於由一物聯網(IoT)裝置使用以利用陰影和布隆過濾器來報告健康之一範例方法21500的操作流程圖。圖215之方法21500係可由參照圖216所描述的IoT裝置21600來實現。該方法21500可使用參照圖8所描述之該系統802來被運行。操作流程可開始於區塊21502。
在區塊21504,一健康監測代理可被安裝在一網路中之IoT裝置和網路裝備上。在區塊21506,健康代理之軟體可在一IoT裝置或多件網路裝備之啟動或重置時
被運行。
在區塊21508,在該裝置或裝備級別之該健康監測代理可藉由更新對應於報告頻率之該布隆過濾器來報告一監視組件事件訊息,諸如每次一健康報告未按一規律排程被接收時。在區塊21510,做出關於該布隆過濾器是否已滿足一滾轉條件之一判定。若否,則操作流程可返回至區塊21508,其中額外的監視組件報告可被發送。若該布隆過濾器已滿足一滾轉條件,則在區塊21512,該布隆過濾器可藉由該滾轉而被更新。該布隆過濾器之更新指出該裝置在該布隆過濾器之整體報告時段內都是健康的。
在區塊21514,做出關於一重置閾值是否已被達到之一判定。若否,則操作流程可返回至區塊21508,其中額外的監視組件報告可被發送。若在區塊21514一重置閾值已被達到,則在區塊21516,該AND邏輯運算可針對一布隆過濾器和滾轉過濾器來被計算而結果被儲存至一陰影過濾器中。在區塊21518,做出關於睡眠位元是否被設定之一判定。若是,則在區塊21520,布隆和陰影過濾器之處理被暫停,直到一睡眠時間到期且該睡眠位元係未設置。操作流程接著返回至區塊21518。
在區塊21518,若該睡眠位元並未被判定為被設定,則在區塊21522,該程序可等待直到該系統接收並處理一網路健康統計收集請求。一旦收集被處理,在區塊21524,一子網路監測器即可獲得在該子網路中的一裝置之該陰影過濾器。此裝置陰影過濾器之結果可被應用至
該子網路陰影過濾器。在區塊21526,做出關於在該子網路中是否存在要收集的另一裝置陰影過濾器之一判定。若是,則操作流程返回至區塊21526,其中剩餘的裝置陰影過濾器被收集並應用至該子網路陰影過濾器。
若在該子網路中沒有另一裝置陰影過濾器要收集,則在區塊21528,一網路監測器可獲得來自在該網路中的一子網路之該子網路陰影過濾器。此子網路陰影過濾器之結果可被應用至該網路陰影過濾器。在區塊21530,做出關於在該網路中是否存在要收集的另一子網路陰影過濾器之一判定。若是,操作流程返回至區塊21528,其中剩餘的子網路陰影過濾器被收集並應用至該網路陰影過濾器。若在該網路中沒有另一子網路陰影過濾器要收集,則在區塊21532,該網路健康陰影過濾器可被報告至訂用者。該程序接著結束於區塊21534。
圖216係依據一些實施例的可存在於用於報告一網路和網路裝置的健康之一IoT裝置21600中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一子網路健康資料請求器
21602。在一範例中,該子網路健康資料請求器21602可回應於針對一網路的一經接收之網路健康請求而請求來自一子網路之子網路健康資料。在一範例中,該子網路可回應於接收該子網路健康資料請求而請求來自一裝置之裝置健康資料。該子網路亦可被指示以藉由使用從經接收之裝置健康資料所產生的區塊鏈資料來修改一子網路陰影過濾器而產生子網路健康資料。
該子網路亦可被用以回應於接收該子網路健康資料請求而請求來自多個裝置之裝置健康資料。此外,該子網路可被指示以藉由使用多個經接收之裝置健康資料,透過一邏輯運算符之使用來修改一子網路陰影過濾器,以比較該等多個經接收之健康資料而產生子網路健康資料。在一範例中,該裝置可基於一裝置陰影過濾器而返送裝置健康資料,其中該裝置陰影過濾器可基於追蹤在該裝置上之經排程的健康訊息的一缺席之一裝置布隆過濾器而被產生。用以實行該裝置陰影過濾器之其他技術可包括DHT、區塊鏈、及類似者。該裝置陰影過濾器可包括各對應於多個布隆過濾器的一時間間隔之多個陰影過濾器。
該大容量儲存器808可包括一網路陰影過濾器修改器21604,其用以基於從區塊鏈資料所產生的經接收之子網路健康資料而修改一網路陰影過濾器。該大容量儲存器808可包括一報告提供器21606,其用以基於該網路陰影過濾器而提供網路健康之一報告。在一範例中,該網路陰影過濾器透過一邏輯運算符之應用來操作。
在一範例中,一子網路健康資料請求器可請求來自在該網路中所邏輯式組織的多個子網路之子網路健康資料,以及一網路陰影過濾器修改器用以基於多個經接收之子網路健康資料而修改一網路陰影過濾器。在上方所討論之此範例和其他範例中,該區塊鏈資料係可基於可被包括在一區塊鏈交易中之布隆過濾器,以建立在一網路拓樸之一端點的網路健康之一歷史記錄。
圖217係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體21700的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體21700可包括代碼21702以引導該處理器902回應於針對一網路的一經接收之網路健康請求,而請求來自一子網路之子網路健康資料。在一範例中,該子網路可回應於接收該子網路健康資料請求而請求來自一裝置之裝置健康資料。該子網路亦可被指示藉由使用從經接收之裝置健康資料所產生的區塊鏈資料,來修改一子網路陰影過濾器而產生子網路健康資料。該子網路亦可被用以回應於接收該子網路健康資料請求而請求來自多個裝置之裝置健康資料。此外,該子網路可被指示藉由使用多個經接收之裝置健康資料,透過一邏輯運算符之使用來修改一子網路陰影過濾器,以比較該等多個經接收之健康資料而產生子網路健康資料。在一範例中,該裝置可基於一裝置陰影過濾器而返送裝置健康資
料,其中該裝置陰影過濾器可基於追蹤在該裝置上之經排程的健康訊息的缺席之一裝置布隆過濾器而被產生。該裝置陰影過濾器可包括各對應於多個布隆過濾器的一時間間隔之多個陰影過濾器。
在一範例中,該自描述裝置可包括一電池電源、基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器中之至少一者。
該非暫時性機器可讀取媒體21100可包括代碼21704以基於從區塊鏈資料所產生的經接收之子網路健康資料而修改一網路陰影過濾器。該非暫時性機器可讀取媒體21100可包括代碼21704以基於該網路陰影過濾器而提供網路健康之一報告。在一範例中,一子網路健康資料請求器可請求來自在該網路中所邏輯式組織的多個子網路之子網路健康資料,以及一網路陰影過濾器修改器用以基於多個經接收之子網路健康資料而修改一網路陰影過濾器。在上方所討論之此範例和其他範例中,該區塊鏈資料係可基於可被包括在一區塊鏈交易中之布隆過濾器,以建立在一網路拓樸之一端點的網路健康之一歷史記錄。
IoT裝置可使用一低功率廣域網路(LPWAN)以執行用於各種經連接之裝置和基礎架構的一網路之控制通道功能。取決於用於該IoT裝置之功率和通訊可用性,諸如移動網路、有線網路、及類似者之其他網路可被使用來實行所描述之技術。一控制通道LPWAN
可被使用於以地理定位為基礎的啟動和停用裝置。一控制通道LPWAN亦可被使用於全網路服務警示和廣播。諸如通知裝置安全金鑰需要被重新產生之安全措施亦可使用LPWAN來被執行。此外,LPWAN可被使用於稽核目的,諸如執行基礎架構庫存或觸發被從該等裝置所配送之位置訊息。
圖218係依據一些實施例的一控制通道21802可被跨各連接使用之一無線廣域網路(WWAN)21800的示意圖。在一範例中,該控制通道可透過低功率廣域(LPWA)技術來被運作。
該WWAN 21800可包括與彼此操作之多個技術和網路類型。該WWAN 21800可包括在核心路由器之間的一光纖骨幹21804。該WWAN 21800亦可包括一蜂巢式網路連接(cellular network connection)21806。在一範例中,該蜂巢式網路連接21806可為在一核心路由器和一蜂巢式傳送器節點之間的一連接。該WWAN 21800亦可包括對一無線區域網路(WLAN)21808之一網路連接。該WWAN 21800亦可包括對一網狀網路21810之一網路連接。在一範例中,該網狀網路可包括任何種類之無線個人區域網路(WPAN),諸如一802.15.4x網狀網路。該WWAN 21800亦可包括在使用短距離無線通訊網路21812的端點之間的一網路連接。在一範例中,該短距離無線通訊網路可使用包括藍芽、低功耗藍芽(BLE)、Zigbee、和其他類似的連接協定之協定來被進行。該
WWAN 21800亦可包括在裝置之間使用LPWA連接21814。
如上所提及的,該WWAN 21800可具有透過一控制通道21802在裝置之間所管理之通訊。如上所討論的,該控制通道可使用任何數量的協定,包括諸如LoRaWAN等之LWPA協定。如此處所描述的使用LWPA來跨一網路使用一控制通道可致能地理位置特徵、其他感測器特徵、及類似者。此處所顯示之該等地理位置特徵可透過用以編碼全球地理位置資料點之一方法、以及用以基於一網格方法來生成區域ID之一方法來操作。一地理定位技術之一範例係針對在網路基礎架構組件之間的交易和訊息之使用來生成區域識別符之一者,其中該等區域識別符亦可被轉換回人類可讀取之緯度、經度及/或海拔資料。如在圖219中所顯示的,要可視化和繪製此資訊可涉及一區域識別符網格之使用。
圖219係依據一些實施例的將一實體範圍分塊成區域之一地圖21900的示意圖。相同編號的項目係如同參照圖218所描述。
所顯示之該地圖21900包括緯線21902和經線21904。在一範例中,由此等線所形成之網格方塊可被使用來指出多個區域,其中各區域被給定一區域ID。該地圖21900顯示網格方塊之區域編碼圖層(zone encoding overlay),其指出將該實體範圍分塊成各具有其自己的區域ID之區域的一分塊。在一範例中,該區域識別符網格大
小可經由諸如該位置度量或區域標記單元的一修改之一參數修改來被配置。如在此情境中所使用的,參數修改可能不會導致正在使用的地理定位方法的演算法流程之一變化。
藉由使用對地理定位之一區域識別符方法,範圍從數千平方公里至一平方公尺等之區域大小可被編碼和解碼。使用一區域識別符方法亦允許計算、編碼、和解碼用於任意大小之實體範圍的區域ID,其中該等區域適合於全球使用。
將此等區域併入一控制通道21802可包括區域識別符(ID)21906之使用。在一些實施例中,用於資源發現之一地理定位方法可廣播一訊息21908,該訊息21908包括屬於控制通道訊息21910之該區域、或多個區域和控制訊息21912本身。在一範例中,該訊息21908可包括前置於該訊息包含的其他資料之訊息標頭資料,反映關於該訊息21908之資訊,例如關於控制通道訊息資訊、區域數量、一生存時間(TTL)(若適用)、以及資料欄位之長度。在一範例中,該訊息21908可包括可以被附接至訊框的諸如授權、認證、和訊息完整性資料之安全特徵。為了在一控制通道中使用,該訊息21908可為短的,且因此可使用更少的資源,導致相對較短之傳輸時間和經降低之功率使用。
圖220係依據一些實施例的用於由一物聯網(IoT)裝置使用以利用抵達之時間差來報告地理位置之
一範例方法22000的操作流程圖。圖220之方法22000係可由參照圖221和圖223所描述的系統22100和22300來實現。該方法21400可使用參照圖8所描述的該系統802來被運行。操作流程可開始於區塊22002。
在區塊22002,具有一時間戳記之一酬載被接收。所接收之該酬載可為資料之一單一酬載或多個酬載。在區塊22004,該酬載可藉由裝置ID被排序。以此方式,多個裝置之該時間戳記或多個時間戳記可被比較。在區塊22006,做出關於是否存在針對一裝置所接收的兩個或更多個之經時間戳記的酬載之一判定。若否,則操作流程可返回至區塊22002以等待另外的經時間戳記之酬載。若存在針對一單一裝置所接收的兩個或更多個之經時間戳記的酬載,則操作流程進行至區塊22008。
在區塊22008,在針對相同裝置的兩個時間戳記之間的時間差可被計算。在區塊22010,該時間差可為對用於位置計算的一函數之一輸入。在一範例中,該函數可被使用來獲得經估計的距離,並隨後以來自最初提供該酬載之該裝置的座標之x和y座標所表示。可被使用於區塊22010之函數的一個範例可為下方所更詳細描述的一雙曲線函數。該函數的輸出可以是可被使用來將一裝置定位於實體空間中的一地圖上之座標。
在區塊22012,該函數計算之輸出可從局部座標轉換成整體座標。若該整體座標係足以使用,則可以不需要轉換。在區塊22014,節點位置可使用所產生之該
等座標來被估計。此程序可按照所需要來識別一裝置之一位置的次數被重複,或者在每當該裝置透過在一網路中之訊息來請求針對其所識別之一位置時被重複。
在上文所討論之程序中使用一雙曲線計算可隨著接收閘道之數量的增加而增加準確度。舉例來說,一標準的共同網路地理定位方法可利用當前所揭示的協同運作網路來被改善,該網路可包括額外的同質或異質網路節點。
圖221係依據一些實施例的用以基於部分地使用區域ID之在一異質網路中的抵達時間資訊來判定一時間差之一網路22000的示意圖。地理位置通常可為用於工業、智慧城市、零售、和以安全為基礎的IoT、以及未來網際網路應用和服務之一重要示差器(differentiator)。計算和儲存一地理位置可發生在一網路伺服器22102中。獲得地理位置資訊以作為該通訊鏈路和網路路徑特性的一產物之程序可使用此處所描述之技術來被擴展。使用一共同時間同步參考點之網路封包的到達時間差(TDOA)可有助於識別一地理位置。一時間同步參考點的一個範例係一全球定位裝置(GPS)或其他衛星時間參考。
一傳送節點22104可將資料或一酬載傳送至一接收之閘道22106。基於在出發時附加至該酬載之時間戳記和在抵達時所接收之該時間戳記,一飛行時間(TOF)22108可被計算。在一範例中,一接收器閘道22104可包
括像一GPS 22110之一位置感測器。該GPS不僅允許一TOF被計算,且可提供用於由該傳送節點22104所使用之一參考距離。當測量一TOF和開始距離之閘道的數量增加時,可進行關於該TOF和參考位置之額外的資料匯集,且因此可使該傳送節點22104之位置更加準確。要增加在一網路中存在之位置感測節點的數量,閘道22106可被連接至協同運作感測器節點22112,該協同運作感測器節點22112可包含一感測器,例如一GPS 22110。
一協同運作感測器節點22112可透過無線協定及/或有線方法被連接至一閘道22106。當該傳送節點22104正在使用一無線網路來評估其位置時,該傳送節點22104可傳送要在一閘道22110或協同運作感測器節點22112所接收之一時間戳記酬載,其具有與由該酬載所行進之路徑的長度有關之一延遲時間(TOD)22114。
該接收閘道可使用一共同時鐘來被時序同步化。一協同運作感測器節點22112之使用係在一集中式處理點使用TDOA計算之一同質網路的一擴展,因為此等附加節點可為一不同網路之一部分並且使用相較於從該伺服器22102至該閘道22106的該網路之一不同的協定。該感測器節點22112可感測、觀察、和接收感興趣的封包,並將經時間戳記的偵測資訊報告給在範圍內之一閘道節點22110。使用額外的節點,即使不在網路中,也會增加封包觀察者之數量。在使用一雙曲線投影來評估位置之一位置近似系統中,封包觀察者之經增加的數量亦可增加針對
使用於該位置計算程序的閘道22110而在本地存在之雙曲線軌跡的數量。
在一範例中,在圖220中所顯示之方法可在圖221中所顯示之網路示意圖上被實現。舉例來說,參照圖示的節點,該到達時間(TOA)可使用以下方程式而從該發射節點22104至閘道來計算:TOA i =T tx +TOF i ,
在上方的方程式中,T是指來自tx或傳送節點22104之傳輸時間。該術語N表示由該傳送節點22104(i)所索引之接收閘道的數量,且其中l i 係在該傳送節點22104和該接收閘道22106之間的視線路徑距離。在一範例中,22104係可如圖221中所顯示的。上方和下方之方程式中的TOA反映到達時間,且TOF係飛行時間,其中T tx 係傳輸時間。在到達時間中的變化可使用以下方程式來被計算:△TOA ij =TOA i -TOA j =TOF i -TOF j
在上方的方程式中,v係在空氣或水中之光或聲音的速度,其中介質的選擇可取決於傳輸發生的地方。在一個範例中,該介質可為在節點之間的具有清晰之視線鏈接的空氣。
當收集訊號和資料時,該資料可使用一雙曲線函數手段來被處理,其中經估計之該等距離l,其隨後以
來自該等接收閘道之x和y座標所表示,可被使用於該雙曲線函數方法。在一範例中,此等值可如以下方式所使用:l i -l j =δ ij =v△TOA ij
該網路傳輸時間T transit 22116顯示將資訊從一協同運作感測器節點22112傳遞至該接收閘道22110之時間。在下方之方程式中,該協同運作感測器節點偵測封包之時間針對第i個協同運作節點被顯示為TOD i 。有了這些資訊,TOD i 可被計算如下:TOD i =T tx +TOF i
δTOA i =TOD i -TOA i -T transit
在具有非同質協定、裝置、和地理位置之一網路中,在此等計算中所使用之傳輸時間可能會有差異。此等差異可藉由伺服器22102將經週期性時間戳記之探測
封包發送至該閘道22110之來被校準,該閘道22110有要被從一計算δTOA i 中所減去之經測量的傳輸時間。此減法可有助於抵消由於針對一封包要從該協同運作節點傳輸至該接收閘道22110所花費的時間所造成之增加的延遲。
圖222係依據一些實施例的在一範例低功率廣域網路訊框(LPWAN)中所打包之一範例控制通道訊框結構22200的示意圖。作為一範例,該LPWAN網路可為一長距離廣域網路(LoRaWAN)訊框和平台,儘管其他平台被考慮且此訊框被顯示為使用該控制通道訊框結構22200的一範例。
該範例控制通道訊框結構22200可包括長度為X位元組之一訊息標頭22202、可包含1到M個位元組之一區域ID欄位22204、可包含1到N個位元組之一資料欄位22206、以及長度為Y位元組之一安全/訊息完整性檢查(MIC)欄位22208。舉例來說,該區域ID欄位22204可包括2到4個位元組,該資料欄位可包括8到256個位元組,並且該完整性檢查欄位可包括2到4個位元組。任何數量的長度可取決於協定和資料而被使用。
透過此訊框所傳輸之控制通道命令係針對在表4中之遠端部署基礎架構的一廣域或區域特定控制之一操作範例。作為一註解,在表4中所描述的命令集係一範例,而該命令集係可擴展的且之後可被修改以適應一特定的應用程式。
該等命令可透過使用LoRaWAN之LPWA技術來經由該命令通道訊框22200被傳遞。在訊框遞送之一個範例中,該LoRaWAN外部訊框封裝包括一訊框標頭(FHDR)22210、訊框端口欄位(FPort)22212、和一訊框酬載欄位(FRMPayload)22212。該控制通道訊框22200可被封裝於該FRMPayload欄位22214中。此打包方式意味著LoRaWAN相容性可能不一定會被影響,因為該控制通道資料可被視為特定應用資訊。該控制通道資料亦可針對包括但不限於DOCSIS、WEIGHTLESS、ZWave、乙太網路、WLAN、藍牙、AX.25、Zigbee、IEEE 802.15.4、IEEE 802.16、和TIA/EIA-485之技術來被打包至該等應用酬載訊框欄位中。
在一範例中,一帶外控制通道系統可被使用於固定式、可攜式、移動式、空運、空間、體內、地下、
和水運/水下裝置之控制。範例包括街道設施(street furniture)、廣告看板、諸如汽車、卡車、無人航空載具、自動駕駛水下載具、及類似者之交通工具。地理計算係可對禁飛區、航點更新、和其他導航工具之施行特別地有用。可被使用來控制裝置之其他帶外控制通道系統包括海底管線檢測漫遊器、用於油路檢測和脫蠟之智慧豬監測系統、諸如立方衛星(cubesats)之衛星系統、環境控制和安全系統、醫療診斷探針、包括要求遠端監測和致動的系統之工業生產設施控制系統、及類似者。
圖223係依據一些實施例的可存在於用於資源和地理位置區段識別的發現之一IoT裝置22300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一控制通道資料插入器22402,其用以將控制通道資料插入至一廣域網路訊框中。該廣域網路訊框可包括一應用酬載訊框欄位以在傳輸之前和傳輸期間封裝該控制通道資料。該控制通道資料可包括用於第一裝置之指令以收集來自一傳送節點之一酬載、提取來自該酬載之一時間戳記、並返送包括一時間
戳記和一區域ID之酬載。該控制通道資料可包括一訊息標頭、一區域ID欄位、控制訊息資料欄位、和一安全欄位。在一範例中,該控制通道資料可包括用於該第一裝置之指令以將該第一裝置之區域ID和來自一傳送節點之多個時間戳記返送。該控制通道資料亦可包括用於第二裝置之指令以將該第一裝置之區域ID和來自一傳送節點之一時間戳記返送至該第一裝置,依據一些實施例的該第二裝置除了藉由透過該第一裝置外沒有對一服務裝置之通訊路徑。
該大容量儲存器808可包括一訊框傳送器22404,其用以將該廣域網路訊框例如使用該網狀收發器810來以一第一傳輸協定傳送至一第一裝置,以及例如使用該上行鏈路收發器814來以一第二協定傳送至一第二裝置。該控制通道資料可得到對第一裝置和第一裝置協定以及第二裝置和第二裝置協定之接取。該訊框傳送器22404可透過用於第一裝置之指令將該廣域網路訊框傳送至第二裝置,以做為一中間傳送器且重新發送至第二裝置。
該大容量儲存器808可包括一資料修改器22406,其用以回應於第一裝置返送來自一傳送節點之一經偵測的傳輸而修改一傳送節點資料。該傳送節點資料之修改係可基於提取一區域ID和一時間戳記,返送來自一傳送節點之一經偵測的傳輸。
在一範例中,該設備亦可包括一計算器,該計算器用以使用一雙曲線函數和由第一裝置和第二裝置所接收之封包的多個時間戳記以及第一裝置和第二裝置之區
域ID,來計算該傳送節點之一位置。該設備可包括一計算器,該計算器用以基於在一訊號偵測裝置和一訊號接收裝置之間的傳輸過渡時間來計算該傳送節點之一位置。
圖224係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體22400的方塊圖。相同編號的項目係如同其等被參照圖9所描述的。
該非暫時性機器可讀取媒體22400可包括代碼22402以引導該處理器902將控制通道資料插入至一廣域網路訊框中。該廣域網路訊框可包括一應用酬載訊框欄位以在傳輸之前和傳輸期間封裝該控制通道資料。該控制通道資料可包括用於第一裝置之指令以收集來自一傳送節點之一酬載、提取來自該酬載之一時間戳記、並返送包括一時間戳記和一區域ID之酬載。該控制通道資料可包括一訊息標頭、一區域ID欄位、控制訊息資料欄位、和一安全欄位。在一範例中,該控制通道資料可包括用於第一裝置之指令以將第一裝置之區域ID和來自一傳送節點之多個時間戳記返送。該控制通道資料亦可包括用於第二裝置之指令以將第一裝置之區域ID和來自一傳送節點之一時間戳記返送至第一裝置,第二裝置除了藉由透過第一裝置外沒有對一服務裝置之通訊路徑。
該非暫時性機器可讀取媒體22400可包括代碼22404以引導該處理器902將該廣域網路訊框以一第一傳輸協定傳送至一第一裝置且以一第二傳輸協定傳送至一
第二裝置,該控制通道資料用以得到對第一裝置和第一裝置協定以及第二裝置和第二裝置協定之接取。訊框傳送器可透過對第一裝置之指令將該廣域網路訊框傳送至第二裝置以做為一中間傳送器且重新發送至第二裝置。
該非暫時性機器可讀取媒體22400可包括代碼22404以引導該處理器902回應於第一裝置返送來自一傳送節點之一經偵測的傳輸而修改一傳送節點資料。該傳送節點資料之修改係可基於提取一區域ID和一時間戳記,返送來自一傳送節點之一經偵測的傳輸。
在一範例中,該機器可讀取媒體亦可包括一計算器,該計算器用以使用一雙曲線函數和由第一裝置和第二裝置所接收之封包的多個時間戳記以及第一裝置和第二裝置之區域ID來計算該傳送節點之一位置。該機器可讀取媒體可包括一計算器,該計算器用以基於在一訊號偵測裝置和一訊號接收裝置之間的傳輸過渡時間來計算該傳送節點之一位置。
此處所描述之該等IoT裝置和網路可產生大量的資料,其可被挖礦以識別趨勢、解決問題、及類似者。然而,資料分析可由從業人員和研究人員來不同地解釋。基於各種各樣的資料分析技術,其可能難以概括關於在IoT之背景下的資料分析之技術挑戰。針對IoT技術之一挑戰係具有一框架,其使IoT從業人員和研究人員能夠更容易地跨其等之IoT平台來部署分析。
用於分析之一架構框架在此處被描述,其利
用了可視化分析、設計科學和知識工程的影響。在圖226中所顯示,此模型包括涉及於執行一般分析中之任務,包括以邊緣為基礎之分析。藉由提供資料分析之一統一的視圖,此構框架可做為給資料分析從業人員和研究人員的一參考,允許在此等代理之間的較佳之協同運作。該架構框架可有助於強調影響資料分析之技術挑戰。該架構框架亦可被使用來允許與研究向量有關的發明之描述。
資料分析可大致上被劃分為諸如以邊緣為基礎的分析之以線上為基礎的分析、和離線分析。此等不同類型的分析可被使用來在當離線時從代表性資料中產生知識、以及將此知識部署至諸如在一IoT平台上的一線上系統之間做區分。離線分析部分大致地對應於以邊緣為基礎之分析。此外,在一範例中,離線分析之階層結構可對應於一推論階層,其中更多的知識被推論,或者更大的脈絡在資料移動通過各種分析任務時被學習。離線分析之階層結構可使用一決策或行動達到極點,其可被使用來控制一致動器。此階層分析模型提供一分階框架,其中複雜分析任務可被分解為子任務之類別,諸如特徵提取、分類和決策演算法。另外,當子任務為可分布時,由離線分析框架所進行之分類可做為用於跨一IoT平台之工作負載的放置之一通用導引。在一範例中,硬體平台可被分類成類似硬體資源之平台的群組,諸如感測器節點和閘道。在平台可被分類成類似硬體資源的群組的情況下,分析任務之一類別可藉由將工作負載特徵與受制於分析要求之平台特徵
匹配來被部署至一特定類別的硬體平台。
圖225係依據一些實施例的資料分析之一概念模型22500的示意圖。在一範例中,該概念模型22500包括資料挖礦22502和資料融合22504。該概念模型22500可表示在一或多個網路系統的一儲存器中之一資料結構。舉例來說,該資料挖礦22502可發生在一IoT網路或霧裝置中之一資料聚合器上,而該資料融合22504可在一資料收集系統上被執行。
該資料挖礦22502可被視為以一批次或離線方式來產生知識。該資料融合22504可被視為以一線上方式來應用該知識。該概念模型22500藉由在一結合模型22506中結合可視化分析範例來描述資料挖礦22502,其經由資料可視化技術22508來將資料分析師與資料之互動作為一中心活動。在資料挖礦22502中之設計科學研究範例透過一設計將知識創建模型化為模型評估循環之一疊代過程,並建立一分析模型22510,該分析模型22510使用來自一知識庫22512的現有知識和來自一應用領域22514的業務需求。來自該資料融合22504環境之輸入資料可被接收以供由一資料倉庫22516進行之資料挖掘22502。該資料可接著被清除、轉換、和載入22518至該結合模型22506,以用於在設計和建立分析模型22510與可視化和評估模型22508之間的循環中。
該資料融合模型22504可接收來自該概念模型22500之資料並將其應用於工作負載和資源管理
22520。從該工作負載和資源管理模型,資料可被發送至一訊號融合模型22522和一訊號精化模型22524。
在該訊號精化模型22524內,該訊號可藉由採用所接收之該資料並將此資料與以一感測器致動器22528所感測之資料進行比較和交換而以訊號處理22526來被處理。儘管僅一個感測器致動器22528和訊號處理器22526被顯示,但多個配對可存在。此外,由一訊號致動器所致動之任何資料可被返送至該資料倉庫22516以用於資料挖礦22502。來自該工作負載和資源管理器22520之資料亦可被發送至一特徵提取或物件精化模型22530,該特徵提取或物件精化模型22530可接收該資料以及來自訊號精化22524之附加資料。來自該工作負載和資源管理器22520之資料亦可被發送至一偵測、分類、或預測事件或情境模型22532,該偵測、分類、或預測事件或情境模型22532可接收該資料以及來自該特徵提取或物件精化模型22530之附加資料。來自該工作負載和資源管理器22520之資料可被發送以在決策模型22534上動作,該決策模型22534可接收該資料以及來自該偵測、分類、或預測事件或情境模型22532之附加資料。基於該決策,一動作可從在決策模型22534上之動作被發送至該訊號精化模型22526。基於該決策,一動作可從在決策模型22534上之動作被發送至可視化和管理模組22536。
圖226係依據一些實施例的用於由一物聯網(IoT)裝置使用來提供IoT系統的資料分析之一範例方法
22600的操作流程圖。圖226之方法22600係可由參照圖227所描述的IoT裝置22700來實現。該方法22600可使用參照圖8所描述之該系統802來被運行。操作流程可開始於區塊22602。此程序之開始可藉由一客戶端裝置、一應用程式、或評估一目標系統的該資料分析之第三方的一請求來被觸發。
在區塊22604,代表性資料可被從部署環境所獲得,諸如在一工廠監測設置中之分布式感測器。此資料可藉由實體上連接至一裝置並經由UART或其他介面以一逗號分隔值(CSV)檔案格式來拉取資料而被獲得。諸如可延伸標示語言(XML)之其他格式可被使用,或諸如Microsoft Excel之專有格式等。
在區塊22606,資料可被插入於各種CSV檔案中成為諸如結構化查詢語言(SQL)或其他資料結構之一可查詢的資料。該資料可依據一標準時間序列模式被輸入,其中一感測器可在表中具有其自己的列,並且各行可具有一獨特的時間戳記。
在區塊22608,該資料庫可被掃描以識別壞資料,諸如具有重複時間戳記之資料或丟失之資料。此可由一使用者所執行,或可使用搜尋重複值和其他錯誤之自動化工具來被執行,或兩者兼具。此重複資料可被移除。在區塊22610,一分析環境可被選擇,該資料分析可在該環境中被執行。舉例來說,此可為以R為基礎之資料工具、以python為基礎之資料工具、以及其他大資料工具。在區
塊22612,資料可被載入至用於分析之一環境中。在區塊22614,資料可在用於分析之該環境內被可視化,其用以理解該資料之整體結構,使得一模型可被假設。該結構包括在該等樣本之間的時間關係,以及在來自不同感測器的樣本之間的關係。諸如互相關/自相關之各種數學工具可被使用來理解在該資料之間的關係。
在區塊22616,在一分類問題的案例中擷取該資料或從該資料中提取有用的資料之一模型可被提議。在區塊22618,該經提議之模型的成功可被評估以達到應用目標。例如,若該模型係一分類器,則該模型之效能可按照假陽性、真陽性、和假陰性之數量來被評估。
在區塊22620,若效能並未符合應用目標,則操作流程可返回至區塊22614以供資料被可視化並再次檢查。然而,在區塊22620,若判定模型成功之測量係高於可由該等應用目標所設定之使用者指定的閾值,則操作流程可前進至區塊22622。
在區塊22622,該模型可被分析以運算一工作負載。該工作負載之運算可包括設定表示該等工作負載之運算、記憶體及網路和能量要求。在區塊22624,分解該工作負載之方法可被識別。在一範例中,用於分解該工作負載之方法係可透過並行性或模組化串列相依之任務。一工作負載之分解的另一範例可為一分類任務,其中該預處理、特徵提取、和分類任務可被分開。子工作負載之一執行工作負載特徵可至少部分地使用如上之度量來被執
行。
在區塊22626,該等可用裝置可在該分布式網路中被列舉,並且該等可用裝置可獲得特徵。在一範例中,列舉和獲得特徵可包括在各裝置上運行一套基準,以及測量記憶體、運算、聯網、和能量容量。一工作負載可包括與裝置具有一密切協議之該等裝置上的子工作負載。協議之級別可藉由按照所需的資源來排序該等工作負載及按照可用的資源來排序該等裝置,並接著取決於其等在列表上之排名來配對該等工作負載和裝置而被獲得。
在區塊22628,該等工作負載可使用諸如安全複製(SCP)之一適當的協定來被置放於該等裝置上。在區塊22630,該等系統之效能可按資源使用和應用目標方面被持續地監測。在區塊22632,程序可結束或重新開始。
圖227係依據一些實施例的可存在於用以提供IoT系統的資料分析之一IoT裝置22700中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。
如上所亦顯示的,參照圖8,該大容量儲存器808可包括多個模組以實現此處所描述的群組創建功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一資料載入器22702,其用以將資料載入至一選定之交互式分析環境中。在一範例中,該
資料可基於來自一環境之一代表性資料集來被載入,該交互式分析環境要是一資料挖礦環境和一資料融合環境中之至少一者。該資料可在載入至一選定的交互式分析環境中之前被清理和組織。該等交互式分析可指示在一第一資料樣本與一第二資料樣本之間的一時間關係。此外,該等交互式分析可指示在一第一樣本與一第一感測器和第二資料樣本和一第二感測器之間的關係。該工作負載可包括該工作負載的運算要求、記憶體要求、和網路要求之一設定檔。在一範例中,該工作負載可包括在該裝置上之多個子工作負載,該工作負載包括與該等裝置之一協議,該協議藉由按照一所需之資源和一可用之資源來將該等工作負載排序並且基於該所需之資源和該可用之資源來將一工作負載與一裝置配對所獲得。
該大容量儲存器808可包括一適配判定器22704,其用以判定一建議之模型是否適配資料,該建議之模型要包含用於在多個裝置上處理之可分解部分的一工作負載。該工作負載透過並行性和一模組化串列相依之任務中之至少一者來被分解。該工作負載亦可被分解以用於一分類任務,其中預先處理、特徵提取、和分類任務可被分開。在一範例中,該IoT裝置可包括一處理器,該處理器用以在將該工作負載映射至該裝置以供由該裝置所執行之前分解該工作負載。在一範例中,該處理器亦可按照在映射之後所使用的資源以及在該裝置上之該工作負載的執行來運算一平台的效能。
在一範例中,該大容量儲存器808可包括一工作負載映射器22706,其用以將該工作負載映射至一裝置以供由該裝置執行。在一範例中,該資料挖礦環境將來自一應用網域之資料和來自一經儲存的知識庫之資料合併,該經儲存的知識庫對應至來自一環境的該代表性資料集。
圖228係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體22800的方塊圖。相同編號的項目係如同參照圖9所描述。
該非暫時性機器可讀取媒體22400可包括代碼22802以引導該處理器902將資料載入至一選定的交互式分析環境中。在一範例中,該資料可基於來自一環境之一代表性資料集來被載入,該交互式分析環境要是一資料挖礦環境和一資料融合環境中之至少一者。該資料可在載入至一選定的交互式分析環境中之前被清理和組織。該等交互式分析指示在一第一資料樣本與一第二資料樣本之間的一時間關係,該等交互式分析進一步指示在一第一樣本與一第一感測器和第二資料樣本一第二感測器之間的關係。該工作負載可包括該工作負載的運算要求、記憶體要求、和網路要求之一設定檔。在一範例中,該工作負載可包括在該裝置上之多個子工作負載,該工作負載包括與該等裝置之一協議,該協議藉由按照一所需之資源一可用之資源來將該等工作負載排序並且基於該所需之資源和該可
用之資源來將一工作負載與一裝置配對而獲得。
該非暫時性機器可讀取媒體22800可包括代碼22804以引導該處理器902判定一建議之模型是否適配資料,該建議之模型要包含用於在多個裝置上處理之可分解部分的一工作負載。該工作負載可透過並行性和一模組化串列相依之任務中之至少一者來被分解。該工作負載亦可被分解以用於一分類任務,其中預先處理、特徵提取、和分類任務可被分開。在一範例中,該IoT裝置可包括一處理器,該處理器用以在將該工作負載映射至該裝置以供由該裝置所執行之前分解該工作負載。在一範例中,該處理器亦可按照在該映射之後所使用的資源以及在該裝置上之該工作負載的執行來運算一平台的效能。
該非暫時性機器可讀取媒體22800可包括代碼22706以引導該處理器902將該工作負載映射至一裝置以供由該裝置執行。在一範例中,該資料挖礦環境將來自一應用網域之資料和來自一經儲存的知識庫之資料合併,該經儲存的知識庫對應至來自一環境的該代表性資料集。
除了在一IoT網路內使用主動資料收集和模組化之外,IoT裝置可為由其他系統、裝置、或使用者所遠端處理和消耗之資料的被動生成者。在一些框架中,資料流經一網路,以在該霧或該雲端中均被遠端儲存和處理。基於此應用,經處理之資訊可被遞送至IoT裝置或在地理上與產生該資料的該等IoT節點接近之裝置。
在當前揭示內容中,一網內處理範例可利用
一IoT網路來作為一整合運算和通訊系統。當資料透過網路被傳輸時,一方法可藉由協同運作地處理資料使一IoT網路能夠作為一並行處理器。以一並行方式處理資料可減少或移除對在目的地IoT裝置的進一步處理之一依賴性。
在一IoT網路中提供以接近度為基礎之並行處理允許在一網路中所產生之資料維持在該網路的本地。以接近度為基礎之並行處理亦可減少或消除將資料轉發至外部系統和網路之程序,從而降低在外部資料暴露中固有的潛在安全性和隱私缺陷。以接近度為基礎之並行處理可減少存在於一IoT系統中之潛時,並可保留經產生之資訊的本地性。用於計算的潛時之減少以及本地性之保留可有助於自動或半自動控制應用,其中該經處理之資訊的消費者可能位於感測裝置附近。
在一IoT網路中的並行處理之一個範例中,人工類神經網路(ANN)可被使用作為由一IoT網路所實行之通用並行處理器。ANN可模擬任何可測量的功能。在一範例中,由一前饋類神經網路所執行之一運算可被分區成不同的任務以被同時地執行。該處理可利用分布式處理、保留的本地性、減少的潛時、以及類似的特徵來處理該資料,同時優化在該網路中之資源的使用。考慮在各節點之可用的資源、該IoT網路之連接性、在該網路中的資訊之生產者和消費者,不同的運算任務可被分布至多個IoT節點中。
在一範例中,運算任務可被分解以供跨一霧
資源來部署,該霧資源應用將一運算任務分離為適合部署在一網路內之多個平台上的部分之一運算實踐。在一個範例中,部署和運算方法係可基於跨一霧之部署,導致利用另一通訊網路作為用於在運算平台之間交換資料的一工具。在此範例中,運算和通訊被視為分開獨立的程序。因此,在此範例系統中之分布式運算的部署係在不考慮網路拓撲或操作以支援運算之情況下進行。依據一些實施例,當前揭示之技術同時考慮通訊和運算。
圖229顯示依據一些實施例的用於由在分布式類神經網路映射及資源管理中的一物聯網(IoT)裝置使用之一範例方法22900的操作流程圖。圖229之方法22900係可由參照圖231所描述的IoT裝置23100來實現。該方法22900可使用參照圖8所描述之該系統802來被運行。操作流程可開始於區塊22002。
在區塊22902,一IoT裝置可藉由識別連接節點和實體網路特徵來獲得一網路拓樸映射和列表。實體網路特徵可包括絕對位置或對彼此之相對位置。實體網路特徵亦可包括節點間距離、叢集、分散資訊、接收訊號強度、和訊號雜訊比。由該IoT裝置獲得一網路拓撲可另外提供該IoT網路拓撲之一提取,以供由類神經網路映射系統所進一步使用。此可包括判定該等裝置對彼此之接近度以及該等裝置之目前電力級別。作為該提取之部分,訊號測量可從IoT裝置中被檢索。訊號測量之一範例可包括接收訊號強度指示符(RSSI)和廣播電力。一旦一拓撲被獲得,
該IoT裝置即可模型化在裝置之間的該網路中之預期路徑損耗和干擾。該提取之結果可被儲存在一IoT資料庫22904中。
在區塊22906,該方法可包括提取IoT節點資源。此等資源可包括電力級別、可用儲存空間、目前處理負載、網路能力、正常運行時間、和節點可靠性資訊。在一範例中,網路能力可包括介面類型、潛時、和資料容量。在一範例中,被提取之該等IoT資源可經由一應用程式設計介面(API)包裝功能或表示的狀態呼叫而被暴露。提取該等IoT節點資源可包括一剩餘記憶體、電力、和儲存之軟體提取。另一子任務可包括具有用於系統資源資訊之該API包裝功能。一旦經提取,該IoT裝置可檢索其可接取之資源資訊。
在區塊22908,一類神經網路拓撲可藉由執行子任務來被判定,諸如判定具有用於處理的來源資料之輸入節點、用於中間類神經網路處理之隱藏節點、以及使用槽資料之輸出節點的位置。如參照此方法中之其他步驟所討論的,資料可被本地地或遠端地儲存在該資料庫22904或同等之儲存媒體中。提取一類神經網路拓撲可例如包括使用訊號三角測量、或直接全球定位系統(GPS)位置報告等來使用歐幾里德距離而識別一位置。
在區塊22910,該方法執行一映射優化。該映射優化可包括基於目前和歷史網路及節點特徵來以節點任務之最佳分派的目標來選擇並改進一多變量目標函數。
該目標函數可例如有利於成本、可靠性、處理速度和結果產生時間、或地理區域擴展。區塊22910之另一子任務可包括公式化一整數線性程序、目標函數選擇、精煉約束、和模型開發。
在區塊22912,該方法可包括將該類神經網路拓樸覆蓋在該網路上。此可包括將從優化階段所獲得之角色和任務映射至在該網路中之實體節點。用於一節點之任務被創建、準備、並配送至該等實體節點或裝置。區塊22912之一個子任務可包括確認來自優化階段之該等角色和任務的成功部署。在成功配送任務和角色之後,該系統可開始一更新網路和節點映射練習,以準備後續之工作負載分派請求。操作流程可接著結束,且亦可按照所需再次開始以將該IoT提取成一系列任務,該系列任務是可沿通訊之節點分布的且按照以上述語言所討論的來處理。
圖230係依據一些實施例的用於針對資源管理之一分布式類神經網路映射23000的示意圖。一符號之圖例被提供於區塊23002中,其識別在所顯示之範例IoT網路拓撲中之輸入節點、輸出節點和隱藏節點。
在輸入IoT網路拓撲23004中,三個輸入層節點、四個隱藏層節點、和兩個輸出層節點被分散於IoT連接之網狀網路中所顯示。在一範例中,IoT拓撲之各點表示一節點。節點係可如上所述並貫穿於此說明書中,並且可表示一IoT裝置、伺服器、或其他可互連之通訊和處理工具。在一範例中,該輸入IoT網路拓撲可表示在將一類
神經網路映射至一實體IoT網路中的優化之前的節點連接之一可視化。此等圖示節點或裝置之各者可作為一或多個神經元,而連接係經由無線鏈路所實現。
一映射框架23006可表示嘗試在節點之間映射以最小化傳輸功率及最小化用於從該等輸入節點至該等輸出節點的資訊傳輸之一傳輸時間。該映射可考慮可用於各裝置上之資源、各裝置之能力、以及IoT網路之連接性。在此IoT可視化節點網路的網狀網路中所顯示之節點連接可各自表示跨越一特定節點的資訊傳輸之一權重和一時間。
該映射框架23006可生產顯示用於一輸出IoT網路拓撲23008之資料路徑的一映射。該輸出IoT網路拓撲可包括要將神經元映射至其上之實體節點的一標識。該映射可藉由制定一優化模型來被達成,該優化模型使用與底層IoT網路和覆蓋類神經網路相關聯的所有輸入。對該優化模型之輸入可包括該IoT拓撲和可用於各節點之資源、要被映射至該IoT拓撲上之類神經網路拓撲、來源節點之集合、以及輸出節點之集合。針對IoT網路拓撲之目的,在各節點之資源可例如指記憶體資源、電力資源、感測器資源、或儲存資源等。類似地,一類神經網路拓撲可被映射在一IoT拓撲上,包括如至少在圖230中所顯示之此等多個層和隱藏的神經元。
圖231係依據一些實施例的可存在於用於分布式類神經網路映射和資源管理之一IoT裝置23100中的
組件之一範例的方塊圖。相同編號的項目係如同參照圖8所描述。
在一範例中,該大容量儲存器808可包括多個模組以實現此處所描述的映射框架。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。該大容量儲存器808可包括一IoT網路拓樸識別符23102,其用以識別顯示在一IoT網路的多個IoT節點之間的連接之一IoT網路拓樸。該IoT網路拓樸顯示節點特性,包括例如節點間距離、叢集、分散資訊、接收訊號強度、和訊號雜訊比中之至少一者。識別該IoT網路拓樸可包括判定該等多個節點對彼此之接近度、該等多個節點之目前功率級別、以及用於該等多個節點之一訊號測量。在一範例中,檢索該等多個節點中之該訊號測量係可透過至少一接收訊號強度指示符或廣播功率之檢索。
該大容量儲存器808可包括一IoT節點資源識別符23104,其用以識別用於在該IoT網路拓樸中所識別的各IoT節點之IoT節點資源。該IoT節點資源可包含一功率級別、一可用儲存空間、一目前處理負載、網路能力、正常運行時間、或節點可靠性資訊中之至少一者。
該大容量儲存器808可包括一類神經網路拓樸識別符23106,其用以識別節點距離和節點位置之一類神經網路拓樸。該類神經網路可為一人工類神經網路。
該大容量儲存器808可包括一映射優化器23108,其用以基於IoT節點資源、節點距離、和節點位置來優化一映射。該優化映射藉由使用該等多個節點之該等節點位置以識別位於一相同實體位置中之一節點或多個節點,來保留跨該IoT網路處理可分解任務之一位置。映射之優化包括判定用於從輸入節點至輸出節點的資訊傳輸之一傳輸時間。
該大容量儲存器808可包括一可分解任務處理器23110,其用以基於在該IoT網路上之該類神經網路拓撲的一覆蓋而處理在該等多個IoT節點中之一可分解任務。在該等多個IoT節點中之一可分解任務的處理包括基於該等IoT節點是否已識別為位於一實體位置中位於一相同的網路上,而將該可分解任務之多個部分配送至該等多個IoT節點。該類神經網路拓撲之該覆蓋可包括三個層,該三個層例如包括一輸入層、一隱藏層、和一輸出層。
圖232係依據一些實施例的包括用以報告一網路和網路裝置之健康的代碼之一非暫時性機器可讀取媒體23200的方塊圖。相同編號的項目係如同參照圖9所描述。
該非暫時性機器可讀取媒體23200可包括代碼23202以引導該處理器902識別一IoT網路拓樸,該IoT網路拓樸顯示在一IoT網路中的多個IoT節點之間的連接。該IoT網路拓撲可例如顯示包括節點間距離、叢集、分散資訊、接收訊號強度、和訊號雜訊比中之至少一者的
節點特性。識別該IoT網路拓撲可包括判定該等多個節點對彼此之鄰近度、該等多個節點之該目前功率級別、以及用於該等多個節點之一訊號測量。在一範例中,檢索該等多個節點中之該訊號測量係可透過至少一經接收之訊號強度指示符或廣播功率的檢索。
該非暫時性機器可讀取媒體23200可包括代碼23204以引導該處理器902識別在該IoT網路拓樸中所識別的各IoT節點之IoT節點資源。該等IoT節點資源包含一功率級別、一可用儲存空間、一目前處理負載、網路能力、正常運行時間、或節點可靠性資訊中之至少一者。
該非暫時性機器可讀取媒體23200可包括代碼23206以引導該處理器902識別節點距離和節點位置之一類神經網路拓樸。該類神經網路可為一人工類神經網路。
該非暫時性機器可讀取媒體23200可包括代碼23208以引導該處理器902基於IoT節點資源、節點距離、和節點位置來優化一映射。該優化映射藉由使用該等多個節點之該等節點位置以識別位於一相同實體位置中之一節點或多個節點,來保留跨該IoT網路處理可分解任務之一位置,例如在一城市的諸如一交叉路口、一建築物、在一建築物中的一房間、及類似者之一區域中。優化一映射包括用於從輸入節點至輸出節點的資訊傳輸之一傳輸時間。
該非暫時性機器可讀取媒體23200可包括代碼23210以引導該處理器902基於在該IoT網路上之該類
神經網路拓撲的一覆蓋而處理在該等多個IoT節點中之一可分解任務。在該等多個IoT節點中之一可分解任務的處理可包括基於該等IoT節點是否已被識別為位於一實體位置中或位於一相同的本地網路上,來將該可分解任務之多個部分配送至該等多個IoT節點,諸如藉由一路由器或一同級對同級網路連接所耦接。該類神經網路拓撲之該覆蓋可包括三個層,該等三個層例如至少包括一輸入層、一隱藏層、和一輸出層。
在一些實施例中,IoT網路可利用用於多種功能之區塊鏈。此等可包括例如創建群組身分、創建類型身分、歸檔信賴測量、註冊物件識別符、安全裝置引導、事件追蹤、和資料記錄等。然而,區塊鏈同步引入額外的負擔,此對於受約束裝置可為困難的。諸如那些接受來自任何地方之交易的區塊鏈之非本地化區塊鏈的使用可導致受約束帶寬IoT子網路的飽和,此可導致功能延遲、或資料的丟失等問題。因此,可能需要用於本地化區塊鏈處理之一策略來降低需求。此外,較小的區塊鏈可由於較少之節點的關係而為較不可靠的。
圖233係依據一些實施例的相關聯於在一網路階層23304中之級別的區塊鏈23302之一階層的示意圖。區塊鏈23302之該階層可增加本地子網路訊務之效率以維持並使用區塊鏈23302。要進一步提高效率,區塊鏈23304可藉由Merkle樹23306之一相關聯階層來被索引,如參照圖235所進一步描述的。如此處所使用的,一Merkle
樹通常是一雜湊樹之形式,其中每個非葉節點係以標籤之一雜湊或兩個子節點之值來被標記。
IoT子網路可各具有一區塊鏈,該區塊鏈對該子網路為本地的,使得區塊鏈操作被包含在該子網路內。因此,該本地區塊鏈之經常使用可能不會使連接至該本地子網路之子網路飽和。
如在圖233中所顯示的,諸如在一房間或本地環境中之一本地IoT網路(R1)23308可具有一相關聯之區塊鏈23310。在R1 23308中所採取之動作被併入於交易23312中,該交易23312可被提交至該區塊鏈23310以記錄諸如身分、群組組成、安全性、操作追蹤、及類似者之活動。一交易23312可被儲存在該區塊鏈23310中之一區塊中。一相關聯之雜湊代碼可針對該區塊而被計算並保存至一Merkle樹23306。在該在Merkle樹23306中,一三角形表示在該頂部的一父節點,以及下方之兩個子節點。在該範例中,一R1 Merkle樹23314和一R2 Merkle樹23316可與在該區塊鏈23310中之不同區塊相關聯。
該本地IoT網路R1 23308可透過一橋接或路由器23320被耦接至諸如一家庭網路(H1)23318之一較高級別IoT網路。H1 23318可包括一區塊鏈23322以記錄來自H1 23318之交易23324。週期性地,諸如每秒、每分、或其他重複的時間區段,一檢查點交易23326可在屬於父網路H1 23318之該區塊鏈23322中被創建。該檢查點交易23326可包括用於該R1 Merkle樹23314或23316以及其他
Merkle樹之雜湊值、或提交至該較低級別區塊鏈23310的區塊之一樣本。
用於該Merkle樹R1 23314和R2 23316之最高頂點23328藉由網路參照23330而被鏈接至H1 Merkle樹23334之最低級別23332。類似地,H1 23318可透過另一橋接或路由器23338來被耦接至下一個較高網路,諸如一IoT網路雲端(C1)23336。聯合檢查點交易23340可被創建在與C1 23336相關聯之公開或私密區塊鏈23342中。此外,C1 23336可將交易23344保存至該區塊鏈23342。該C1 Merkle樹23348之最低級別23346可包括網路參照23350,該網路參照23350係從諸如該H1 Merkle樹23334之Merkle樹的下一個較低級別之最高級別頂點23352的雜湊代碼所創建。
儘管透過三個級別顯示為一組簡單的級聯區塊鏈和相關聯之Merkle樹,但此程序可包括上至用於大量參與者和級別之一根區塊鏈的一級聯。此等週期性檢查點允許本地訊務之大部分與該等父區塊鏈隔離,從而准許IoT網路之可擴展性,同時使用區塊鏈來繼續保護完整性。隨著區塊鏈的大量使用,具有用於實例化和許可新區塊鏈之一經界定的方法可為有用的。
圖234係依據一些實施例的用於建構一區塊鏈階層之一範例方法23400的操作流程圖。圖234之方法23400係可由參照圖242所描述的IoT裝置24200來實現。該方法23400可開始於區塊23402,例如當一IoT裝置被供
電或加入一本地網路時。
在區塊23404,該目前或本地IoT子網中之一裝置將交易型資料寫入至目前區塊鏈。如此處所描述的,該交易型資料可為IoT操作事件、可信賴運算測量、裝置或群組身分資訊、及類似者。
在區塊23406,做出關於該區塊鏈區塊是否為一「同步」區塊之一判定。若否,則操作流程返回至區塊23404。若該區塊係在區塊23406所判定之一同步區塊,則在區塊23408,一閘道區塊鏈節點建構包含該同步區塊之雜湊代碼的一訊息。該訊息被發送至在下一級別上之一區塊鏈。
在區塊23410,在下一級別區塊鏈中之挖礦者將該訊息提交至一目前區塊,並將一網路參照指向較低區塊鏈。在區塊23412,做出關於是否存在一下一級別區塊鏈之一判定。若是,則操作流程返回至區塊23406以判定該區塊是否為一同步區塊。若否,則該方法23400結束於區塊23414,此時該等IoT裝置返回至正常操作以等待另一週期性區塊鏈寫入。
圖235係依據一些實施例的參照圖233所描述之Merkle樹的展開圖。如所描述的,許多使用區塊鏈之IoT使用案例需要檢索使用區塊鏈區塊所校驗之完整性的資訊。然而,歸因於區塊鏈交易之性質,重要的測量可能不會與在鏈中之另一者鄰近。因此,用於該區塊鏈之高效索引係被需要的。此可藉由Merkle樹之使用以索引該鏈來
被執行。如參照圖233所描述的,跨網路階層之區塊鏈可使用Merkle樹以及網路參照來索引該等交易。一區塊鏈可具有其擁有的Merkle樹或索引。檢查點交易需要對最初產生該檢查點的該子區塊鏈之一脈絡切換。尋求獲得關於經檢查指出的區塊之洞察的一搜尋引擎可能需要橫越該網路,例如藉由遵循網路參照23330或23350等來搜尋該等Merkle樹索引以尋找在該區塊鏈階層中之較低級別。
圖236係依據一些實施例的用於使用Merkle樹索引來搜尋一區塊鏈階層之一範例方法23600的操作流程圖。圖236之方法23600係可由參照圖242所描述的IoT裝置24200來實現。該方法可開始於區塊23602,例如當一詢問被接收以定位資料時。在區塊23604,該詢問資料可被定位於一階層式區塊鏈。在區塊23606,一資料值可被使用來查閱將資料值與區塊雜湊值相關聯之一索引或查找表。在區塊23608,該目前區塊鏈被設定來指向一階層式區塊鏈之根。在區塊23610,該區塊雜湊值被使用來查詢用於一目前區塊鏈之一Merkle樹以判定在該區塊鏈中的區塊之一鏈中的一目標區塊之位置。
在區塊23612,做出關於該目標區塊是否含有來自一子區塊鏈的一同步區塊雜湊之一判定。若是,則在區塊23614,該目前區塊鏈被設定來指向該子區塊鏈以搜尋該子區塊鏈。操作流程接著返回至區塊23610以恢復在該子區塊鏈中之搜尋。
若該目標區塊不包含一同步區塊雜湊,則在
區塊23616,該目標區塊被檢索並提供至搜尋實體。該方法接著結束於區塊23618,例如當正常操作被恢復時。
使用該等網路參照來將該等Merkle樹索引搜尋進入該區塊鏈階層之較低級別可導致增加之網路潛時。快取用於該等子節點區塊鏈之Merkle樹索引可為一種用以藉由保持對該根區塊鏈之搜尋來減少該等索引搜尋之負擔的一方法。此外,雲端伺服器可具有足夠的處理資源來維持在一IoT網路中的所有子區塊鏈之該等Merkle樹。
圖237係依據一些實施例的儲存於一雲端伺服器中之一快取Merkle樹的示意圖。相同編號的項目係如同參照圖233所描述。在此範例中,該C1 Merkle樹23348係與在圖233之該等階層式Merkle樹中相同。然而,在該C1 Merkle樹23348中之最低級別23702不包括網路參照,而是包括對用於較低級別IoT網路之經快取的Merkle樹23706之快取參照23704。
舉例來說,該等經快取的Merkle樹23706可包括參照圖233所描述的該H1 Merkle樹23334之一H1 Merkle樹副本23708。在該H1 Merkle樹副本23708中,最低級別23710可包括對更低級別Merkle樹的副本23714之參照23712。
類似地,中間區塊鏈可維持一子樹快取以允許更有效之區域搜尋被進行。舉例來說,圖238顯示如參照圖233所描述之在該IoT網路級別H1 23318之一分布式Merkle樹快取23800的示意圖。該H1 Merkle樹23334可
與參照圖233所描述的為相同。然而,最低級別23802可包括對Rn Merkle樹23806的副本之快取參照23804,而非網路參照。
圖239係依據一些實施例的用於以同調性維持一分布式快取23900之一技術的示意圖。由於該等快取並不直接與他們參照之區塊鏈保存在一起,因此實行用以維持針對子區塊鏈Merkle樹的快取同調性之一方法可為有用的。IoT框架可被使用來有效地實行發行訂用傳訊。子區塊鏈可將較低級別Merkle樹23904發行23902至持有一較高級別Merkle樹23906之一父區塊鏈。類似地,該父區塊鏈可將該較高級別Merkle樹23906發行23908至一根區塊鏈,諸如參照圖233所討論的該C1 Merkle樹23348。
圖240係依據一些實施例的用以建構用於區塊鏈之一階層的一同調快取之一範例方法24000的操作流程圖。該方法24000係可例如由在階層的任何級別之IoT或雲端裝置來實現。舉例來說,圖240之方法24000係可由參照圖242所描述的IoT裝置24200來實現。該方法可開始於區塊24002,例如當一IoT網路被首先開始,或當一IoT裝置加入該IoT網路時。
在區塊24004,一目前區塊鏈訂用一子區塊鏈之發行者代理。在區塊24006,該子區塊鏈接受該父區塊鏈的訂用代理之註冊。該發行和訂用(Pub-Sub)可僅包括該等索引或Merkle樹以維持該同調快取。在一些範例中,該Pub-Sub可包括來自該子區塊鏈之該完整區塊鏈。
在區塊24008,該目前區塊鏈設定對其父區塊鏈之該目前區塊鏈的目前指標。在區塊24010,做出關於該目前區塊鏈是否為該根區塊鏈之一判定。若是,則在區塊24012,同調快取鏈接被設定,且該系統等待要發生之發行事件,例如如同參照圖241所描述的。若該目前區塊鏈不為該根區塊鏈,則操作流程返回至區塊24004以建立用於在該階層中的下一級別之該等Pub-Sub鏈接。
圖241係依據一些實施例的用以維持用於區塊鏈之一階層的一同調快取之一範例方法24100的操作流程圖。該方法24100可例如由在該階層的任何級別之IoT或雲端裝置來實現。舉例來說,圖241之方法24100可由參照圖242所描述的IoT裝置24200來實現。例如遵循圖240的那些技術,該方法可在該同調快取已被建構之後開始於區塊24102。
在區塊24104,該區塊鏈快取代理接收一快取同調性事件。該快取同調性事件可例如是已發生在用於一較低級別區塊鏈之該Merkle樹中的一變化之一發行。在一些範例中,一週期性刷新可被使用來確認在較高級別Merkle樹中之資訊是正確的。
在區塊24106,來自來源區塊鏈之Merkle樹路徑被複製並發行至訂用者快取代理。在區塊24108,在訂用者區塊鏈中之快取代理取代在對應於子輩的樹和區塊之子樹中的目前經快取之Merkle樹路徑。在區塊24110,做出關於該路徑是否形成該Merkle樹之一新的分支之一
判定。若否,則操作流程返回至區塊24104,用以藉正常更新來繼續維持快取同調性。
在區塊24110,若該路徑形成該Merkle樹之一新的分支,則在區塊24112,在該子樹中之一新的本地根被建構。在區塊24114,使該目前的參照等於該本地根。在區塊24116,做出關於該本地根是否為該總體根之一判定。若否,則操作流程返回至區塊24112以建構在下一子樹中之一新的本地根。
在區塊24116,該本地根係等於該總體根,該方法24100結束於區塊24118。此時,該程序可重新開始於區塊24102。
圖242係依據一些實施例的可存在於用於以相關聯的索引來實行階層式區塊鏈之一IoT裝置24200中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置24200。
該IoT裝置24200可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該
SM可在平台組配暫存器中保持在軟體上所採用之測量。一測量可指對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)。該SM可提供安全儲存。
該TPM可被使用來建立一TEE或安全區域以供運行程式。該TPM亦可被使用於任何數量的其他功能,包括提供用於安全通訊之密碼支援和用於識別之金鑰。該TPM可能不存在於受更多約束的裝置中,諸如在該IoT網路之邊緣的感測器。在此等裝置中,安全性可由一區塊鏈本身、由上游裝置、由虛擬TPM、及由類似者所提供。
該大容量儲存器808可包括多個模組以實現此處所描述的金鑰管理功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括區塊鏈邏輯24202,其可被包括以維持一區塊鏈24204,該區塊鏈24204保持服務、屬性、裝置身分、合約、錢幣餘額、及類似者。該區塊鏈邏輯24202可被使用來將該等區塊鏈交易傳播至其他IoT裝置。此外,該區塊鏈邏輯24202可被使用來建立對在一網路階層之較低或較高級別的區塊鏈之網
路參照。舉例來說,該等網路參照可包括透過一閘道或路由器至一較低級別IoT網路之一鏈結。
一索引器24206可被使用來產生一Merkle樹24208,該Merkle樹24208包含該區塊鏈2422中的區塊之雜湊代碼。該Merkle樹24208之最低級別可包括對由該區塊鏈邏輯24202所產生之一較低級別IoT網路中的IoT裝置中之Merkle樹的網路參照。
一定位器24210可被包括來搜尋一區塊鏈階層。該定位器24210可執行如參照圖236所描述的此功能,其中該定位器24210搜尋相關Merkle樹中之目標資料的雜湊代碼,其可被使用在該等區塊鏈中尋找該區塊。
一快取創建器24212可被使用來建構在該階層中之一較低級別的IoT網路中之Merkle樹的一快取24214。舉例來說,該快取創建器24212可執行參照圖240所描述之方法24000。該定位器24210可接著執行在該快取24214中的區塊鏈階層之搜尋,減少在該等IoT網路上之負載。
該快取24214的同調性可由一快取代理24216所維持。該快取代理24216可執行參照圖241所描述之方法24100。此外,該快取代理24216可訂用在較低級別IoT裝置中之快取代理,以接收來自那些快取代理之快取同調性事件的通知。該快取代理24216亦可將用於目前的該IoT裝置24200之快取同調性事件發行至較高級別的IoT裝置,該等較高級別的IoT裝置已訂用該快取代理
24216以接收改變通知。
圖243係依據一些實施例的包括用以引導一處理器902管理用於通訊之金鑰的代碼之一非暫時性機器可讀取媒體24300的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體24300。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體24300可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體24300可包括代碼24302以引導該處理器902跨一階層式IoT網路建構一區塊鏈階層,例如從諸如在一房間中的感測器之最低級別裝置擴展至諸如一住宅或工廠網路之一較廣泛的IoT網路,並且繼續至諸如在該雲端中之更廣泛的IoT網路。該代碼24302可根據參照圖243所描述之方法執行此功能。
代碼24304可被包括以引導該處理器902建構該等區塊鏈之一階層式索引。基於在該等區塊鏈中之該等區塊的該等內容之雜湊代碼值,該階層式索引可為一Merkle樹。
代碼24306可被包括以引導該處理器902在當前的IoT網路級別建構Merkle樹之一同調快取,其中該同調快取包括在該IoT網路中的較低級別之該等Merkle樹。該代碼24306可使用參照圖240所描述之方法來執行該
同調快取之結構。
代碼24308可被包括以引導該處理器902維持該快取之同調性。該代碼24308可使用參照圖241所描述之方法來執行此功能。
任何數量之其它代碼區塊可被包括在該機器可讀取媒體24300中以實現該等IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳送封包之一通訊器、用以執行用於安全地運行代碼的測量之一安全啟動器/測量器、一金鑰產生器、或者如此處所描述的任何數量之其他代碼區塊。
發行訂用(Pub-Sub)係內容中心網路(CCN)之一子集合,其中與藉由將封包或訊框發送至一特定網路位址之路由相比,一網路路由功能被應用於內容的高效能路由。Pub-Sub之重點係在於有效地將一單一發行內容路由至多重訂用者、將多個發行者路由至一單一訂用者、或兩者兼具。除了被使用於一特定內容項目之外,該Pub-Sub可與一主題相關,該主題可以是在可被交換之多個內容項目下的一邏輯標題或主題列。
該Pub-Sub模型允許一主題要被界定,而網路裝置可訂用、發行此一主題、或兩者兼具。發行者可發行多重主題,且訂用者可訂用多重主題。因此,當路由此主題訊務時,一可擴展性問題可能會出現。主題可用各種資料格式來被表示,包括字串、編號、網路(多播)位址、UUID和物件ID階層。然而,路由效率可受到主題被如何
表示和格式化所影響。
如此處所描述的,布隆過濾器可提供用於表示針對路由的Pub-Sub主題之一有效方法。若目標值的所有設定位元,例如具有1之一值的位元,與在該布隆過濾器中之設定位元相匹配,則該布隆過濾器指出一匹配。尚未被設定的位元,例如具有0之一值,被忽略。因此,若一位元被設定在該布隆過濾器中,但在該目標值中具有0之一值,則只要在該目標值中之所有該等設定位元均被設定於該布隆過濾器中,可仍然是匹配。其他技術可被使用於追蹤針對該Pub-Sub分布之主題,諸如儲存用於在分布式雜湊標記(DHT)中的該等主題之位元模式、或將一主題和相關聯狀態儲存於一區塊鏈中等。
圖244係依據一些實施例的基於布隆過濾器而使用Pub-Sub路由的示意圖。該設備建構一布隆過濾器,其中一主題諸如藉由一XOR函數而被散列,接著被覆寫至用於該布隆過濾器之位元空間上。多重主題格式可使用相同的布隆過濾器,因為各者將不同地散列。使用於該布隆過濾器之該位元空間的長度可基於資訊理論來被判定。舉例來說,包括一較高數量的位元值之一較長布隆過濾器可提供更多要被包括之主題,同時減少位元可能重疊導致主題的不正確檢索之可能性的機會。
如在圖244中所顯示,一內容發行者24402可產生用於一主題之一雜湊代碼。該發行者可接著透過一路由器24404(U2)發送內容,該路由器24404包括用於
該內容之該雜湊代碼的所有設定位元。該路由器24404可接著將該布隆過濾器發行至一本地發行者24406(P4)。諸如U2和U3之其他路由器24404可訂用該第一路由器U2,例如,呈現包括用於目標主題之雜湊代碼的一位元映射。
若諸如U3之一路由器24404不包括在該布隆過濾器中之所有設定位元時,則用於該主題之該雜湊代碼不透過該樹來被發送。這可指出在由關於24404 U3的該路由器所維持之該樹中沒有訂用者24408已訂用該主題。從該路由器24404 U2,該雜湊代碼可被提供至諸如P2之其他發行者24406。此外,只要在U1中之該布隆過濾器中的所有設定位元匹配,用於該主題之該雜湊代碼即可透過諸如U1之其他路由器24404來移動。諸如S1、S2、和S5之訂用者24408可接收來自諸如P1之一發行者24406或來自諸如U1之一路由器24404的內容。在此範例中,一訂用者24408 S2具有用於與來自該內容發行者24402之雜湊代碼相匹配的一目標主題之一雜湊代碼。
在此方法中,一訂用者24408可建構包含其希望訂用之所有主題的覆寫雜湊代碼之一布隆過濾器。該訂用者24408可接著以路由器組織來註冊該布隆過濾器。一發行者24406亦可針對其可提供內容之所有主題提供包含重疊雜湊代碼之一布隆過濾器。作為一範例,若存在對應於相同語意主題之多重格式化方法,則該布隆過濾器可匹配滿足路由要求之一或多個格式化方法。
給定使用發行訂用模型之一路由方案,一安全策略可能希望在一組主題上施加限制是有可能的,而該組主題可被暴露至用於一外部網路的一子網路、裝置或閘道。一布隆過濾器遮罩可被增加至一路由節點,其中該遮罩表示可被路由之主題的一白名單表示(expression)。一遮罩亦可被使用來表示被過濾之主題的一黑名單。
圖245係依據一些實施例的使用一白名單布隆過濾器以供允許內容之分布的示意圖。在圖245中,一交集例如藉由執行一AND函數來針對一主題布隆過濾器24502和一白名單布隆過濾器24504而被計算。若最終之布隆過濾器24506係為零,則該主題布隆過濾器24502係在該白名單布隆過濾器24504中,且該內容被允許繼續前進至消費者。
圖246係依據一些實施例的使用一黑名單布隆過濾器以供防止內容之分布的示意圖。在圖246中,一交集例如藉由執行一NAND函數以產生一中間布隆過濾器24608來針對一主題布隆過濾器24602和一黑名單布隆過濾器24604而被計算。該中間布隆過濾器24608可接著例如使用一AND函數24610來被與該主題布隆過濾器24602相交集。若最終之布隆過濾器24612係不為零,則該主題布隆過濾器24602係在該黑名單布隆過濾器24604中,且該內容被防止繼續前進至消費者。
圖247係依據一些實施例的用於黑名單或白名單布隆過濾器來作內容控制以實行Pub-Sub之一範例方
法24700的操作流程圖。圖247之方法24700係可由參照圖248所描述的IoT裝置24800來實現。該方法24700可開始於區塊24702,例如在一訂用者計算包括用於多個主題的雜湊代碼之一布隆過濾器時。
在區塊24706,一管理員向在該系統中之路由器註冊該黑名單布隆過濾器、白名單布隆過濾器、或二者兼具。在區塊24708,一發行者使用一發行布隆過濾器來發行內容。該發行布隆過濾器可為該主題或發行之一直接雜湊代碼,其具有與要被使用於分布之該等布隆過濾器的長度匹配之一位元長度。
在區塊24710,該內容被遞送至一路由器。該路由器接著運算用於該等發行者和訂用者布隆過濾器之一Pub-Sub交集。在區塊24712,做出關於該Pub-Sub交集是否等於零之一判定。若該Pub-Sub交集係等於零,指出該等發行者和訂用者布隆過濾器沒有重疊,則該方法24700結束於區塊24714。
若在區塊24712,判定該Pub-Sub交集係不等於零,則在區塊24716,該Pub-Sub交集與用於該等白名單主題的該布隆過濾器之一白名單交集被計算。在區塊24718,該Pub-Sub交集與用於該等黑名單主題的該布隆過濾器之一黑名單交集被計算。
在區塊24720,做出關於是否該白名單交集係等於零且該黑名單交集係不等於零之一判定。若兩個條件均為真,則在區塊24722,該內容不被路由至該訂用者。
若任一條件不為真,則在區塊24724,該內容被路由至該訂用者。該方法24700接著結束於區塊24714。
圖248係依據一些實施例的可存在於用於使用布隆過濾器來實行一Pub-Sub內容分布系統之一IoT裝置24800中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置24800。
該IoT裝置24800可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量是對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)。該SM可提供安全儲存。
該TPM可被使用來建立一TEE或安全區域,以供運行程式。該TPM亦可被使用於任何數量的其他
功能,包括提供用於安全通訊之密碼支援和用於識別之金鑰。該TPM可能不存在於受更多約束的裝置中,諸如在該IoT網路之邊緣的感測器。在此等裝置中,安全性可由一區塊鏈本身、由上游裝置、由虛擬TPM、及由類似者所提供。
該大容量儲存器808可包括多個模組以實現此處所描述的Pub-Sub功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一雜湊代碼計算器24802,其可產生用於主題之雜湊代碼。該雜湊代碼計算器24802可例如使用一XOR函數來將該等雜湊代碼寫入至一布隆過濾器中。此可創建一布隆過濾器主題列表24804。在一些範例中,該IoT裝置24800可作用為一發行者或路由器。在此等範例中,該布隆過濾器主題列表24804可從其他發行者或路由器所獲得,例如在該霧812中或在該雲端302中。
一白名單遮罩24806可被包括以儲存由一管理員所識別為可接受來用於再分布之主題。一黑名單遮罩24808可被包括以儲存經識別為不可接受來用於再分配之主題。
一訂用管理器24810可被包括以向在該霧812或雲端302中之路由器和其他裝置註冊該布隆過濾器
主題列表24804。若該IoT裝置24800係作用為一路由器或發布器,則該訂用管理器24810可判定在該布隆過濾器主題列表24804中之主題是否在該白名單遮罩24806中或在該黑名單遮罩24808中,以判定該內容是否應該被傳遞,如參照圖247所描述。
一內容定位器24812可被包括以定位並提供與該主題相關聯之內容。舉例來說,內容可由其他發行者或路由器所提供並由該內容定位器24812所保存,以在將該內容提供至在該霧812或該雲端302中的其他裝置之前,允許關於該內容是否在該白名單24806或該黑名單24808中之一判定。
圖249係依據一些實施例的包括用以引導一處理器902針對內容分布使用布隆過濾器來管理一Pub-Sub系統的代碼之一非暫時性機器可讀取媒體24900的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體24900。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體24900可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體24900可包括代碼24902以引導該處理器902例如藉由計算該等多個主題之各者的一雜湊代碼來產生一布隆過濾器主題列表,並接著將該等雜湊代碼覆寫至一布隆過濾器上。
代碼24904可被包括以引導該處理器902向在一IoT網路中之路由器註冊一白名單遮罩、一黑名單遮罩、或兩者兼具。在一些範例中,該代碼24904可接受來自另一裝置之該白名單遮罩、黑名單遮罩、或兩者兼具以供該處理器用於判定是否轉發內容。
代碼24906可被包括以引導該處理器902向該路由器註冊一訂用布隆過濾器。該代碼24906可引導該處理器902接受來自另一裝置之一訂用布隆過濾器,例如在該機器可讀取媒體24900係為一路由器之部分時。
代碼24908可被包括以引導該處理器902運算該內容過濾器與該訂用布隆過濾器之一內容交集,以判定該內容是否可在該網路上接取。代碼24910可被包括以引導該處理器902運算該內容交集與一白名單遮罩之交集,以判定該內容是否被許可。代碼24912可被包括以引導該處理器902運算該內容交集與一黑名單遮罩之交集,以判定該內容是否被禁止。
代碼24914可被包括以引導該處理器902將內容路由至一訂用者,例如在該內容由該白名單遮罩所授權且不由該黑名單遮罩所禁止時。若這些條件中之任何一者為真,則該代碼24914可刪除該內容。
任何數量之其它代碼區塊可被包括在該機器可讀取媒體24900中以實現該IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳送封包之一通訊器、用以執行用於安全地運行代碼的測量之一安全啟動器
/測量器、一金鑰產生器、或者如此處所描述的任何數量之其他代碼區塊。
給定由一組發行者、訂用者和路由節點所組成之一Pub-Sub網路,發行者可能希望包括具有主題通知訊息之機密內容。該內容可使用一主題加密金鑰來被加密,該主題加密金鑰可以是一群組或共享之金鑰的。關於此使用案例之一挑戰係訂用者需要先獲得該內容加密金鑰,然後才能在接收該主題通知之後消耗該內容。
網路可被使用來遞送隨網路動態而衡量之金鑰管理通知訊息,因為該路由節點可作用為金鑰管理節點。金鑰管理主題可被自動創建並遞送,例如當一原始主題包含表示一金鑰的需求之加密內容時。在接收一加密內容後,訂用者將發布一金鑰管理GET請求以獲得該加密金鑰。該路由節點預期此情況,並訂用預取該加密金鑰之金鑰管理主題。
圖250係依據一些實施例的具有加密內容之主題通知的示意圖。在圖250中,路由節點25002可快取諸如KT1之主題金鑰,使得其等在本地可用於由該等路由節點25002所服務之訂用者群體25004。該金鑰管理主題通知路由節點25002作為對該等金鑰管理主題之訂用者。
圖251(A)係依據一些實施例的接收包括加密內容的一主題之通知的路由器之一群組的示意圖。具有包含在其快取中的該金鑰KT1之一路由節點25102可藉由發行用於主題T1 25108之金鑰管理主題T[KT1]25106來
回應一訂用25104。一主題通知T1 25108可包括加密內容C,其中內容加密金鑰係KT1。接收該主題通知T1 25108可致使一路由器25102、25110、25112、或25114界定該主題T[KT1]25106。
訂用25104該主題T[T1]之該路由器25110可等待用於該主題之一金鑰管理事件的接收。主題T1 25108的發行者P 25116可將該金鑰KT1供應至路由器25102,該路由器25102可作用為針對在該系統中的其他路由器之一金鑰快取管理器。在接收該金鑰之後,該路由節點25102就通知其訂用者該金鑰KT1之可用性。
圖251(B)係依據一些實施例的在訂用者請求一加密主題之預期中將其等之快取預熱的路由器之一群組的示意圖。諸如路由節點25110之對該路由節點25102的訂用者可預熱它們的快取25120,例如,使用一金鑰GET請求25122來預先獲得該金鑰KT1。此可在諸如路由節點25112之下游路由器和諸如訂用節點25118之訂用者節點藉由發布一金鑰GET請求25124來回應於該T1通知25108之預期下被執行。可注意到的是,內容加密金鑰可藉由一站點特定金鑰或藉由跨越在路由節點和訂用者節點之間的跳轉來保護該主題金鑰之一VPN會話而進一步被加密。
圖252係依據一些實施例的用於使用金鑰管理通知和預熱金鑰快取之一範例方法25200的操作流程圖。圖252之方法25200係可由參照圖253所描述的IoT裝置25300來實現。該方法可開始於區塊25202,例如當一
IoT裝置加入用於內容分布之一路由網路時,其可使用用於內容分布之布隆過濾器。在區塊25204,一發行者產生內容(C)及一內容加密金鑰(KT1)。該加密內容E={C}KT1可接著可用於來自一公開儲存庫之下載。
在區塊25206,該發行者可在具有Pub-Sub訂用者之一主題T1下使該內容為可用的。在區塊25208,該發行者可通知T1之一第一路由節點(R1)。該路由節點(R1)可建構包括可用的發行主題之一布隆過濾器。該路由節點(R1)包括指示該加密內容(E)為可用的之一標記。
在區塊25210,具有針對T1之訂用的一第二路由節點(R2)接收來自該第一路由節點(R1)之包括該E標記的主題通知。在區塊25212,該第一路由節點(R1)建構一金鑰管理主題T[KT1]以通知該第二路由節點(R2)該金鑰KT1之可用性。
在區塊25214,在接收具有該E標記之該T1通知之後,該第二路由節點(R2)訂用該金鑰管理主題T[KT1]。此外,該T1通知和該金鑰管理主題可透過在該鏈中之連續路由器來被傳播。
在區塊25216,該發行者將該主題加密金鑰KT1提供至該第一路由節點。在接收該主題加密金鑰後,所有對於T1之訂用者被通知。
在區塊25218,當對於主題T1之一訂用者(S)希望使用該主題加密金鑰KT1來解密E時,該訂用者
請求來自作用為一金鑰快取管理器之一路由器的KT1。用於該訂用者之該金鑰快取管理器可為與該訂用者通訊之最接近的路由器,或者可為針對整個路由器群組提供金鑰快取管理服務之一初始路由器。
在區塊25220,做出關於該主題加密金鑰是否在該快取中之一判定。若否,則在區塊25222,作用為該金鑰快取管理器之該路由器請求來自一同級點之該主題加密金鑰。操作流程接著返回至區塊25220以判定該主題加密金鑰是否現在正在該快取中。若該主題加密金鑰在區塊25220被判定為在該快取中,則操作流程進行至區塊25224,其中該主題加密金鑰被發送至該請求者,諸如在此範例中之該訂用者。
在區塊25226,該加密內容E使用該主題加密金鑰KT1來被解密。該方法25200接著結束於區塊25228。
圖253係依據一些實施例的可存在於用於以加密內容管理主題通知之一IoT裝置25300中的組件之一範例的方塊圖。相同編號的項目係如同參照圖3和圖8所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置25300。
該IoT裝置25300可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。
該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量是對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)。該SM可提供安全儲存。
該TPM可被使用來建立一TEE或安全區域,以供運行程式。該TPM亦可被使用於任何數量的其他功能,包括提供用於安全通訊之密碼支援和用於識別之金鑰。該TPM可能不存在於受更多約束的裝置中,諸如在該IoT網路之邊緣的感測器。在此等裝置中,安全性可由一區塊鏈本身、由上游裝置、由虛擬TPM、或由類似者所提供。
該大容量儲存器808可包括多個模組以實現此處所描述的加密內容分布功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一主題分類器25302,其可識別包括加密內容之主題。該主題分類器25302可寫入創建用於可用的主題之一布隆過濾器主題列
表,包括含有加密內容和未加密內容之主題。
一通知器25304可通知在該霧812中之其他裝置包括加密內容之該主題。一金鑰訂用者25306可被包括以訂用一主題,該主題包括用於加密內容25310的一主題金鑰25308。該金鑰訂用者25306可拉取或接收來自在該霧812中的諸如發行者或路由器之裝置的該加密內容25310,並且可將該加密內容25310提供至在該霧812中諸如路由器或訂用者之其他裝置。一解密器25312可被包括以例如使用該主題金鑰25308來解密加密之內容。
圖254係依據一些實施例的包括用以引導一處理器902以加密內容管理主題通知的代碼之一非暫時性機器可讀取媒體25400的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體25400。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體25400可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體25400可包括代碼25402以引導該處理器902接收加密內容之一通知。該通知可由該發行者、與該發行者聯繫之一主要路由器、或與該主要路由器聯繫之其他路由器所發送。
代碼25404可被包括以引導該處理器902建構可用內容之一布隆過濾器。該布隆過濾器可包括包含加
密內容的用於主題之雜湊代碼,以及不包含加密內容的用於主題之雜湊代碼。
代碼25406可被包括以引導該處理器902將該主題通知發送至路由器。該主題通知可包括該主題已加密內容之資訊。
代碼25408可被包括以引導該處理器902在接收該主題通知之後訂用一主題,例如包括一金鑰管理主題。代碼25410可被包括以引導該處理器902通知訂用者有關用於該加密內容之一金鑰的可用性。
代碼25412可被包括以引導該處理器902獲得來自一同級點之金鑰,例如若該訂用者為一路由器時。該代碼25412可引導該處理器902獲得來自與一訂用者通訊的一路由器之金鑰。
代碼25414可被包括以引導該處理器902將一金鑰發送至一訂用者,其中該訂用者可包括該內容之一路由器或一最終消費者。該代碼25414可引導該處理器解密該內容,例如若該訂用者為該內容之一消費者時。
任何數量之其它代碼區塊可被包括在該機器可讀取媒體25400中以實現該IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳送封包之一通訊器、用以執行用於安全地運行代碼的測量之一安全啟動器/測量器、一金鑰產生器、或者如此處所描述的任何數量之其他代碼區塊。
除了用以保護聯繫的主題級別加密之外,主
題可在發行者和訂用者之一群組內為隱私敏感的。要實現附加的保護級別,一群組金鑰可被使用來加密主題。該群組金鑰可兼作一內容加密金鑰或可為一第二群組金鑰。該群組金鑰之分布可遵循參照圖252所描述的方法25200以及其他技術。
圖255係依據一些實施例的獲得一主題群組金鑰25504之一訂用者25502的示意圖。該主題群組金鑰25504可藉由首先將該訂用者25502登記至由一主題命名伺服器25506所管理之一主題群組中來被獲得,例如藉由讓該訂用者25502將一加入請求25508發送至該主題命名伺服器25506以加入或創建一主題。該主題命名伺服器25506可接著發布包括一群組成員隸屬憑證之一訊息25510。類似地,發行者25512可藉由發送一加入請求25514並接收來自該主題命名伺服器25516之一訊息25516來加入該群組,該訊息包括諸如該主題群組金鑰25504之該群組成員隸屬憑證。
該發行者25512和該訂用者25502可接著認證為群組成員。一旦該認證係成功的,該主題命名伺服器25506即可發起一安全會話以將該主題群組金鑰25504分布至該等成員。
圖256係依據一些實施例的產生用於可用主題的訂用者之通知的一訂用布隆過濾器25602之一發行者的示意圖。該布隆過濾器通知系統可如同參照圖244所描述的來作用。一旦該等發行者和訂用者佔有用於加密主題
25606之主題群組金鑰25604,該主題25606即可被加密以由該發行者形成該經加密之主題25608。非私密主題25610可在一雜湊函數25612中被與該加密主題25608結合以形成該通知布隆過濾器25602。類似地,訂用者可藉由加密一感興趣的主題然後使用該加密值作為該布隆過濾器之輸入來運算一訂用布隆過濾器。
圖257係依據一些實施例的用於主題加密之一範例方法25700的階梯圖。圖257之方法25700係可由參照圖260所描述的IoT裝置26000來實現。舉例來說,如參照圖255所描述的,該主題加密金鑰可藉由從一主題命名服務(TNS)接收已知主題之一列表的一金鑰分布中心(KDC)25702來被管理。該KDC 25702可使用一證書、或由該TNS所發布之證明金鑰25704以在提供主題群組金鑰25710之前校驗諸如訂用者25706之訂用者和諸如發行者25708之發行者是該主題群組的成員。
該TNS可使用一增強型隱私ID(EPID)金鑰作為用於登記成員之該主題群組金鑰25710和一EPID加入協定。當分布該主題群組金鑰25704時,該KDC 25702可使用一經簽章之Diffie-Hellman協定來對該訂用者25704或發行者25706建立一安全通道。該主題群組金鑰25704可為一對稱金鑰。
該方法25700可在該發行者25708產生25712該主題加密金鑰25710時開始。該發行者25708接著以由該KDC 25702所提供之一金鑰加密該主題加密金鑰
25710,並在一證明訊息25714中將該主題加密金鑰25710推送至該KDC 25702。
該發行者25708可接著將該主題連同使用該主題加密金鑰25710所加密之內容一起發行25716至一路由器25718。該訂用者25706可將一訂用訊息25720發送至該路由器25718,例如包括一布隆過濾器,該布隆過濾器包括該訂用者25706希望接收的主題之雜湊代碼。
在接收經發行之主題訊息25716之後,該路由器25718可判定該內容已由該訂用者25706所請求。該路由器25718可接著將包括該經加密之內容的一通知訊息25722發送至該訂用者25706。該訂用者25706可接著以用來取得該主題加密金鑰25710之一請求將一證明訊息25724發送至該KDC 25702。
該KDC 25702可接著發送一訊息25726,其包括例如以一通訊金鑰所加密之該主題加密金鑰25710。該訂用者25706可接著解密25728該內容以供使用。
附加的內容可使用相同的主題加密金鑰25710針對該主題被提供。舉例來說,該發行者25708可將包括附加的加密內容之一訊息25730發送至該路由器25718。該路由器25718可接著將包括附加的加密內容之一通知訊息25732發送至該訂用者25706。該訂用者25706可接著解密25734該附加的內容以供使用。
IoT網路通常依據安全性、隱私性、完整性、或安全性之類別被分類。一多重級別安全性標籤可被使用
來消除分類的歧義。可存在一組關於各級別的主題或類別。舉例來說,如參照圖244所描述的一布隆過濾器機制可被使用來遞送包括該安全標籤之通知。該安全標籤可接著由路由節點及其他訂用者和發行者所遵循。該等多重級別安全性標籤係可基於多個不同的模型,例如包括Biba完整性模型、和Bella-LaPadula安全性模型等。
圖258係依據一些實施例的在一發行訂用環境中使用多重級別安全標籤的示意圖。該圖式例示了一Biba完整性模型和一Bell-LaPodula機密性模型之使用。在一Biba完整性模型中,通常不准許上至一較高級別的寫入(約束I),諸如從L1到L2,並且不准許下自一較低級別的讀取(約束II),諸如從L0到L1。在一Bell-LaPadula機密性模型中,通常不准許下至一較低級別的寫入(約束III),諸如從L1到L0,並且不准許上至一較高級別之讀取(約束IV),諸如從L0到L1。
一發行者25802可藉由將標籤類別映射至布隆主題Cx來將該安全標籤編碼為一布隆過濾器。該標籤級別本身可以是當任何該等標籤類別被提供時所存在的一主題。以該等類別主題之各者編碼級別主題以確保一不同級別之類別不與一第一級別之類別混淆可為適當的。此編碼可例如藉由該等兩個值之密碼雜湊或藉由應用某些函數f()使得輸出值不與任何輸入值相衝突而被實現。舉例來說,表示一級別之一位元模式可與用於一主題之該位元模式藉由執行該等位元模式之一XOR來被處理。此產生之該
位元模式可接著被使用於該布隆過濾器中。
路由節點25804藉由辨識該安全級別主題然後應用適當的安全模型行為約束來應用安全策略語意。舉例來說,若約束I被遵循,則一路由器可允許經授權以在一級別L0操作之一訂用者S0接收來自經授權以在一級別L1操作之一發行者的通知。類似地,若一訂用者S2被授權以在級別L2操作,則來自該L1發行者之該通知將被阻擋。
在圖258中所例示之該等多重級別安全策略不是唯一的。其他多重級別安全策略可被使用。此外,可注意到的是,儘管此處所使用之範例描述了該等多重級別安全策略對在一網路中之多重級別的應用,但該等安全級別可被界定為在一單一網路級別中的不同安全級別以及其他界定。
圖259係依據一些實施例的用於實行布隆過濾器以將多重級別安全策略應用於通知訊息之一範例方法25900的操作流程圖。圖259之方法25900係可由參照圖260所描述的IoT裝置26000來實現。該方法25900可開始於區塊25902,例如當一訂用者正請求關於一發行者具有用以共享之內容的內容時。在區塊25904,做出關於此是否為一發行之一判定。若否,則活動可為一訂用之註冊,且操作流程進行至區塊25906。
在區塊25906,一訂用者對路由器節點證明其身分,並揭示該訂用被註冊之該安全級別。在區塊25908,該訂用者供應一布隆過濾器,包括感興趣的內容。
如此處所揭示的,該布隆過濾器可包括針對感興趣的主題、類別、和安全級別等之覆寫位元雜湊代碼。
在區塊25910,做出關於該路由器是否施行一整體性策略之一判定。若是,則在區塊25912,該路由器可遮蔽允許讀取下至較低網路級別之過濾器值。在區塊25914,做出關於該路由器是否施行一機密性策略之一判定。若是,則在區塊25916,該路由器可遮蔽允許讀取上至較高網路級別之過濾器值。在區塊25918,該訂用被註冊於該路由器。該方法25900接著結束於區塊25920。
在區塊25904,若判定該活動係一發行,則操作流程進行至區塊25922。在區塊25922,該發行者對路由器節點證明該發行被給定之安全級別。在區塊25924,在類別中的該安全級別被編碼至對應於發行內容之一布隆過濾器中。如此處所描述的,除了目前的發行之外,該布隆過濾器可例如包括公開主題、私密主題、金鑰管理主題、安全級別主題、及其他者。
在區塊25926,做出關於該路由器是否施行一整體性策略之一判定。若是,則在區塊25928,該路由器可遮蔽允許寫入上至較高網路級別之過濾器值。在區塊25930,做出關於該路由器是否施行一機密性策略之一判定。若是,則在區塊25932,該路由器可遮蔽允許寫入下至較低網路級別之過濾器值。在區塊25934,該經發行之通知被發送至該路由器、訂用者、或兩者兼具。該方法25900接著結束於區塊25920。
圖260係依據一些實施例的可存在於用於以加密內容管理主題通知之一IoT裝置26000中的組件之一範例的方塊圖。該IoT裝置26000可作用為在諸如該霧812之一IoT網路中的一發行者、一路由器、或一訂用者。相同編號的項目係如同參照圖3、圖8、圖255和圖257所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該IoT裝置26000。
該IoT裝置26000可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量是係對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)。該SM可提供安全儲存。
該TPM可被使用來建立一TEE或安全區域以供運行程式。該TPM亦可被使用於任何數量之其他功能,包括提供用於安全通訊之密碼支持和用於識別之金鑰。
該大容量儲存器808可包括多個模組以實現此處所描述的加密內容分布功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一主題命名伺服器25506,如同參照圖255所描述的。如所描述的,該主題命名伺服器25506可管理諸如創建主題群組和發布用於主題群組、安全級別、及類似者的金鑰之主題。該主題命名伺服器25506可使用任何數量的技術來產生該金鑰,包括此處所描述的諸如組合循環分段金鑰、EPID金鑰產生、區塊鏈金鑰產生、及類似之技術。
一訂用者26002可將含有感興趣的類別、主題、和安全級別等之一布隆過濾器供應至路由器和諸如發行者之其他裝置。如參照圖257所描述的,一證明器26004可例如對一金鑰分布中心25702證明該發行者或訂用者之識別。該金鑰分布中心25702可位於諸如在該霧812或該雲端302中之另一裝置中。該金鑰分布中心25702可確認在該霧812或該雲端302中之裝置的身分,並將主題金鑰、級別金鑰、或兩者兼具提供至其他裝置。該訂用者26002可接收感興趣的內容之通知,並且使用從該金鑰分布中心25702所接收之該等金鑰來解密該感興趣的內容。
一完整性施行器26006可遮蔽允許讀取操作下至較低的安全性或網路級別、寫入操作上至較高的安全
性或網路級別、或兩者兼具之過濾器值。一機密性施行器26008可遮蔽允許讀取操作上至較高的安全性或網路級別、寫入操作下至較低的安全性或網路級別、或兩者兼具之過濾器值。
圖261係依據一些實施例的包括用以引導一處理器902以加密內容管理主題通知的代碼之一非暫時性機器可讀取媒體26100的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體26100。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體26100可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體26100可包括代碼26102以引導該處理器902產生用於一主題、一安全級別、或兩者兼具之一加密金鑰。代碼26104可被包括以引導該處理器902將該加密金鑰推送至一金鑰分布中心。該金鑰分布中心可接著將該金鑰提供至將一證明提供至該金鑰分布中心以確認識別之裝置。該等裝置可包括發行者、路由器、及訂用者等。
代碼26106可被包括以引導該處理器902發行一加密主題,例如發行至一路由器。代碼26108可被包括以引導該處理器902將該主題之一通知發送至其他裝置,諸如路由器、訂用者、或兩者兼具。該主題通知可包
括該主題已加密內容之資訊。
代碼26110可被包括以引導該處理器902例如藉由發送請求該加密金鑰之一證明訊息而獲得來自該金鑰分布中心之該加密金鑰。代碼26112可被包括以引導該處理器902使用該加密金鑰來解密內容。
代碼26114可被包括以引導該處理器902施行一完整性策略,例如,遮蔽允許一讀取下至一較低的安全性或網路級別或者允許寫入上至一較高的安全性或網路級別的過濾器值。代碼26116可被包括以引導該處理器902施行一機密性策略,例如,遮蔽允許一讀取下至一較低的安全性或網路級別或者允許寫入上至一較高的安全性或網路級別的過濾器值。
任何數量之其它代碼區塊可被包括在該機器可讀取媒體26100中以實現該IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳送封包之一通訊器、用以執行用於安全地運行代碼的測量之一安全啟動器/測量器、一金鑰產生器、或者如此處所描述的任何數量之其他代碼區塊。
此處所描述的技術可被使用來實現用於各種目的之任何數量的IoT網路。以下各段描述可被實施之其他應用。
在一第一範例中,一IoT網路可被使用來實現用於諸如清潔、維護、垃圾處理、或類似者之非干擾操作的一群機器人。該等機器人可被描述為害羞機器人,因
為它們可能被設計成當人類正接近操作區域或鄰近該等機器人時作最小化移動。該害羞機器人係可基於一自動同步定位和映射(SLAM)系統,其用以在複數個模態下執行功能,該等複數個模態包括存在、運動偵測、以及與其他害羞機器人、人類、及用以實現特定目標的其他模控系統之互動。
圖262係依據一些實施例的一害羞機器人26200之一範例的圖示。在此範例中,該害羞機器人係一回收筒或垃圾桶26202,該回收筒或垃圾桶26202亦可拾取由路人所掉落的廢料或垃圾。儘管自動收集該垃圾可為一主要功能,但該害羞機器人可具有多個擴充功能和輔助功能。舉例來說,該垃圾桶可繞例如一公園或一城市街區之一區域而移動,並使用一通常隱藏的手臂來收集垃圾。
此外,該害羞機器人可具有由所包括之運算、記憶體、和網路能力所提供的輔助功能。該害羞機器人可作為邊緣或霧節點,例如用以提供停車付費接取點、網際網路接取點、及類似者。作為網際網路接取點,其等可被組配以作為代理伺服器,本地的快取常用接取網頁以用於改善使用者之網際網路體驗。其等可儲存並處理在本地被收集之任何資料,並將那資料發送至雲端,例如用以作為用於城市或公用權限之擴充安全機制。此可包括監測、警示、和制止非法或反社會活動。其等亦可被組配以供語音辨識通訊,諸如若走失則出示方向、聯繫權威者、及類似者。
要實現這些功能,該害羞機器人26200可被配備有多個不同的系統。該等系統可被實現為在各害羞機器人26200中形成一IoT網路之個別IoT裝置。
該害羞機器人26200可具有多個感測器26204。該等感測器26204可收集關於環境之資料以允許該害羞機器人匯集脈絡資訊並針對移動和其他功能做出本地決策。
一電力來源26206可被使用來對該害羞機器人26200提供電力。電力來源可包括任何數量的組配,諸如一電池、充電器、太陽能電板、及類似者。
該害羞機器人26200可包括處理與分析系統26208以允許該等機器人例如與其他害羞機器人及其他本地裝置一起作用為霧節點。此可允許他們提供資料和處理服務,或將任何分析之結果發送至雲端或人類以用於進一步動作等。可被執行之動作係參照圖264而被更詳細地討論。
多個可伸縮設施26210可被包括以幫助功能之執行。舉例來說,該垃圾桶26202可包括一隱藏的可伸縮式臂,該隱藏的可伸縮式臂可被組配以沿其之路由來收集廢料。其他可伸縮設施26210可包括用於充電之隱藏插頭,其自動地連接至充電站、用於人類裝置之充電站、及類似者。
推進系統26212可取決於判定人類、動物、或其他障礙物是否在附近之運動規則,而被包括以將該害
羞機器人26200移動至不同位置。該推進系統26212可取決於該使用而包括馬達驅動之軌道、輪子、或其他系統。
圖263係依據一些實施例的可存在於一害羞機器人26200中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8和圖262所描述。可注意到的是,相較於針對參照圖8所討論的該IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該害羞機器人26200。
該害羞機器人26200可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量是係對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)26302。該SM可提供安全儲存。
該TEE 26302提供要求用於保護之硬體支援內域(enclave)的程序可被運行之區域。使用該TPM及此處所描述的其他方法,該害羞機器人的功能和身分之一證明
可被提供至其他系統,包括其他害羞機器人、以雲端為基礎之系統、和諸如智慧型電話等之可攜式使用者裝置。
該害羞機器人26200可包括用於追蹤一天的時間之一時鐘26304。此可為一即時時鐘(RTC)、一原子鐘、或能讓該機器人知道一天中的時間之任何類型的時鐘。城市、農場或其他環境中的活動可與一天中的時間直接相關。
如同所描述的,該害羞機器人26200可包括任何數量的感測器26306。該等感測器26306可包括紅外線(IR)和被動紅外線(PIR)感測器,其可被使用來藉由由身體所發出的紅外線能量來偵測人類或野生動物之存在。超聲波偵測器可被使用來偵測鄰近的物件和對那些物件之距離。來自該超聲波之資料可協助該機器人導航,並偵測在其範圍內之物件的移動。
該等感測器26306可包括視聽(AV)感測器。舉例來說,如參照圖264所描述的,音訊資料可被使用來偵測人類的存在。一麥克風陣列可使用聲音的到達角度以及估計聲音之來源的距離。一影像攝錄器可被使用來獲得圖像資料。該圖像資料可藉由任何數量之技術來被分析,該等技術包括例如邊緣偵測、三維圖像偵測、及類似者。舉例來說,邊緣偵測可被使用來識別在該圖像中之物件,並用以判定該等物件之大小,該等物件可允許關於對該等物件之距離的一判定。視覺感測亦可包括光階之偵測。如參照圖264所描述的,此可被饋送至一脈絡引擎以
將其與一天中的時間或來自一交通工具、來自一閃光燈、或一路燈的光之途徑相關聯。
該感測器26306可包括D6T或熱感測器。該D6T感測器係一感測器,其可被組配以辨識一人類之熱特徵(heat signature)。其可被使用來偵測人類的存在或移動,具有可用之不同的偵測角度。該等偵測角度之一結合可接著提供廣泛的覆蓋。然而,該等D6T感測器可被調整至其他感興趣的熱特徵。
該等感測器26306可包括一計磁器(mag),其用以偵測例如由電話所發射之電子場。一微波雷達感測器可被合併以判定對物件之距離。該等微波雷達感測器可以是對該害羞機器人26200之低成本的增加,改善了功能性和經濟性兩者。
一推進系統26308可被包括在該機器人中以控制其運動。該推進系統26308可包括任何數量的諸如雙軌道驅動器之已知的機器人推進系統,其可被使用來移動該機器人,或將該機器人轉向不同的方向,例如就像一個軌道以一不同於該其他軌道之方向被移動。其他推進系統可包括一三輪系統,其中兩個輪子被驅動,且一第三輪子是被使用來完成一三腳架的一軌道(coaster)。在此系統中,該等兩個輪子被驅動之方向可被使用來操縱該機器人。在其他範例中,取決於該應用,不同的推進系統可被選擇。舉例來說,該機器人可以是一自主的水式交通工具,例如由一噴氣驅動器所推進,並使用一舵以供轉向。在其
他範例中,該機器人可以是一無人駕駛航空器,其使用諸如一六旋翼飛行器、一四旋翼飛行器之推進系統,或一空氣動力學系統,其使用一推進系統以在翼上形成升力。
一地理定位系統26310可使用全球定位系統(GPS)衛星接收器來判定位置、方向、或兩者兼具,以協助導航該害羞機器人26200。位置資料可由一群害羞機器人所使用來協調它們的移動並對進入和離開在該機器人的操作場域內之區域的人類/野生動物的存在進行通訊。此係進一步參照圖265所討論。
一機器人系統26312可被包括以控制存在於該裝置中之任何機器人技術。舉例來說,機器人系統可包括用於完成功能之裝置,諸如用於垃圾拾取之回收臂或對該充電站之自動連接、及類似者。該等裝置可包括防風雨門,例如,覆蓋用於使用者裝置之外部充電端口。該機器人系統26312可包括允許該處理器控制諸如步進馬達、螺線管、及類似者之裝置的驅動器。
該害羞機器人26200可以包括一充電系統26314。如此處所描述的,該充電系統26314可包括任何數量之電池監測和充電裝置。此外,該充電系統26314可包括自動耦接系統,其用以將該充電系統263142連接至外部電源以對該電池824充電。如此處所描述的,任何數量之其他裝置可被包括以輔助於此,諸如太陽能面板及類似者。取決於電力耗損和經濟性,該充電系統26314可被消除,且該裝置可監測該電池並且在電池儲備達到諸如10%
剩餘電量、5%剩餘電量、或更少之選定的下限時告知操作者。在此範例中,可使得電池容易地替換,例如由一操作者移除耗盡之電池並將一經充電之電池滑入。諸如超級電容器之其他裝置可被包括以在該電池被更換的同時維持時鐘設定、記憶體設定、及類似者。
一電力輸出系統26316可被包括以將電力提供至外部裝置。舉例來說,該害羞機器人26200亦可作用為用於使用者裝置之一充電站。該充電站可包括USB連接、無線電力位置、及類似者。
一網路系統26318可被包括以提供在該害羞機器人26200之間的通訊。該網路系統26318可包括無線及/或有線技術。該害羞機器人26200可被雲端連接,及/或可作為一同級對同級網路及/或群體之一成員。當作為一群體,在一類似的地理區域中之害羞機器人可共享感興趣的資訊。在此情況下,該等機器人可將關於人類活動之資訊傳遞至其他機器人。
該大容量儲存器808可包括多個模組以實現如此處所描述的用於該害羞機器人26200之功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一作業系統和基本輸入輸出系統(OS/BIOS)26318。該OS/BIOS 26318係用於該害羞機器人26200之該作業系統。該OS/BIOS
26318可為例如在更高級系統中所使用之類型的一完整OS,或可為一經擴展之BIOS。
該大容量儲存器808可包括用於該害羞機器人26200之韌體和驅動器(FW/驅動器)26320。該FW/驅動器26320可包括操作該等感測器26306、推進器26308、地理定位26310、機器人26312、和網路系統26318所需的該等驅動器。此外,該FW/驅動器26320可包括用於發現其他裝置之驅動器,諸如由開放互連基金會(open connectivity foundation,OCF)所發布之那些驅動器或由AllSeen聯盟所發布之AllJoyn規範。如此處所描述的,該FW/驅動器26320可包括用於形成霧裝置之代碼,諸如用於開放霧聯盟(open fog consortium,OFC)的那些裝置。
該大容量儲存器808可包括脈絡引擎26322。該脈絡引擎26322可對該系統提供功能性,諸如控制運動、提供機器人間通訊、發送電池警示、及類似者。如此處所描述的,該脈絡引擎26322可從系統記憶體運行,或可位於一特殊應用積體電路(ASIC)或浮點閘道陣列(FPGA)中。
圖264係依據一些實施例的該脈絡引擎26322之操作26400的示意圖。相同編號的項目係如同參照圖263所描述。該操作26400可開始於區塊26402,例如當該機器人被帶至線上時。
感測26404可被執行以收集資訊來判定在附
近之人類、野生動物、或諸如垃圾或其他目標物品之其他物件的存在。參照圖263所描述的感測單元26306提供建立在附近之人類或野生動物的存在所需之資訊。
舉例來說,運動或接近偵測器可偵測附近是否存在移動。該移動可包括人類、野生動物、或諸如在風中隨風飄動的一塑膠袋之其他物件。移動之判定可分類移動之類型以區分有生命的東西與沒有生命的東西,諸如該塑膠袋。
該感測26404可包括一天的時間之一判定。非常鄰近的不同區域,諸如一公園或一城市街道,可在一天中的不同時間都很忙碌。一學習演算法可被併入來訓練該機器人關於在一周中忙碌與否的時間。若某些時間總是忙碌的,則該機器人可被組配以限制在那些時間區段內運動。
該感測26404可包括音訊偵測器之使用,該等音訊偵測器用以偵測和分類聲音的級別和方向以判定該聲音係由人類或是動物來源所引起的,並且用以判定對該等聲音的距離以判定它們是否係由人類或動物來源所引起並判定該距離。
一旦該感測26404被結束,該脈絡引擎26322即可將該等感測器讀取正歸化為在0和1之間的值以供進一步處理。其可以藉由將該觀察值置放在可由該感測器所偵測之可能值的範圍內來執行此功能,例如使用強調關於在有興趣的範圍內之值的一加權係數。使用一音訊感
測器作為一範例,若該音訊感測器可偵測在0Hz到40KHz之範圍內的聲音,且感興趣的範圍係人類聽覺的範圍,例如20Hz到20KHz,則200Hz之一觀察值可被計算為(200/40Khz)*1。若該觀察結果落在感興趣的範圍之外,則小於1之一係數可被使用。
在此等式中,S n 係來自感測器n之值。術語μ係具有在0和1之間的一值之加權係數。該加權係數可藉由任何轉換函數跨所有可能的值來被應用,使得感興趣之範圍具有為1之值或接近於1之值,並且較不感興趣的範圍具有為0之值或接近於0之值。該術語O sn 係用於來自感測器n之目前讀取的特定觀察值。該術語Max sn 係來自該感測器之最大可能值。
可基於來自該等感測器之該等特定讀取來做出移動26406之一決策。程序結束於26408。加權亦可被應用於一感測器讀取以權衡該感測器讀取相對其他感測器讀取之重要性。舉例來說,一系統設計者可能已判定音訊係為對人類或動物之存在相較於運動偵測器之一較佳指示器。移動變量M之該決策可具有在0和1之間的一值。該決策之決定可使用幾種方式被進行,例如用於M之一加權平均值可被使用。在此技術中,一傳入值可具有被分派給它之一權重w,且使用來做出是否移動的該決策之最終值
是那些值之一加權平均值:
一最大加權值技術可被使用,其中採用最大加權值做為用於M之值:M=max(w 1 Sn 1,...,w i Sn i )。
另外,該脈絡引擎26322可實現一警示監測器以接受來自一群體中的相鄰機器人之警示。至於其他感測器讀取,該警示監測器之輸出可以是在0和1之間的一值。該值可取決於對發送該警示之同級機器人的距離而有所不同。舉例來說,一較遠之同級機器人可導致一較低之讀取,而一較近之同級機器人可導致一較高之讀取。因此,一較高之值可對應於人類或動物將要進入該害羞機器人的視野之一較高可能性,並且可對該脈絡引擎之決策具有一較高之影響。
除了此等技術之外或替代此等技術,任何數量的其他技術亦可被使用。此等可包括例如機器學習、類神經網路、硬體輔助學習、及類似者。舉例來說,該等感測器讀取可被使用作為對一預訓練神經網或對一硬體輔助學習平台之輸入,諸如在英特爾Atlas Peak處理器中之ARC處理器。
一旦做出要移動之一決定,該機器人就會自行導航至新的位置。任何數量的技術可被使用來控制該移動。舉例來說,該機器人可在諸如公園長椅、燈柱、特定
人行道區域、及類似者之已知的固定障礙物周圍之一固定區域中移動。該等機器人可遵循標示線條或者在路面或公園路徑上之埋線。此外,該等機器人可合併在ADAS之領域所開發之技術以進行導航。該等機器人可沿著具有指定的「停止」點的一前綴路由或基地來被GPS引導,其中該機器人可不移動至下一個基地,除非存在如此做而不會造成擾動之一高度可能性。或者,該機器人可被准許在沿著一路由之任何地方停止。
以此方式操作之機器人可由結合它們各自的觀察且當動作在它們的區域中被注意到時警示相鄰機器人來獲得較大的益處。此可被稱作群體操作。此可使得機器人獲得超出它們的感測器之直接範圍的資訊並將此饋送至其他機器人中是可能的,如參照圖265所描述的。
圖265係依據一些實施例的一群害羞機器人之操作26500的示意圖。一機器人與其他自律SLAM機器人之協同運作可使得由一單一單元所無法達成之操作可以執行。此程序可涉及以一同級對同級和廣播之方式所建立之一共同通訊、行為、和安全協定。各機器人R可具有兩個一般偵測區域,一內區域26502以及一外區域26504,在該內區域26502中,動作之感測可被以高度偵測確定性所進行;在該外區域26504中,動作之感測可被以低度確定性所進行。若一機器人26506偵測到移動通過該等區域26502或26504中之一者的一物件26508,則該機器人26506可將一警示訊息26510發送至最近的相鄰機器人
26512以告知他們該偵測。該警示訊息26510可包括諸如該物件26508的運動和位置之資訊以及該偵測之確定性。
作為一群體,除了個別任務之外,該等機器人還可執行任何數量的群組任務。這些可包括如假設之產生和測試、對集體之角色和子任務授的授權、任務之執行、完整子任務之驗證、資料聚合和分析、以信譽為基礎之反饋、以及獎勵機制等的操作。
圖266係依據一些實施例的用於在一群體中之一害羞機器人的操作之一範例方法26600的操作流程圖。圖266之方法26600係可由參照圖262和圖263所描述的該害羞機器人26200來實現。該方法可開始於區塊26602,例如當該害羞機器人被供電時。
在區塊26604,該害羞機器人啟動控制系統。此可包括載入作業系統或增強型BIOS,接著載入代碼或初始化任何韌體。該害羞機器人可接著載入操作者可能需要用於操作之任何驅動器或其他軟體。此可被完成為一安全啟動程序之部分,例如,使用一TPM來獲得測量以在該害羞機器人中創建一TEE。
在區塊26606,該機器人可列舉所有對其可用之感測器。此等可包括參照圖263所描述的該等感測器之任何組合,包括可能不位於該機器人本身上之感測器。此等可為位於遠端之感測器,諸如置放在燈桿、建築物、和其他物件上之運動感測器。此外,該機器人可利用在一群體中之其他機器人中的感測器。因此,在該群體中之一
些機器人可具有比在該群體中之其他機器人更先進的感測器系統。儘管該等感測器可被建立至該機器人中,但感測器可在操作期間藉由例如將該等感測器插入至USB端口或類似的擴展端口或插槽及/或無線地連接它們而被動態地增加。
在區塊26608,該機器人初始化其之操作。作為該初始化之部分,策略被載入。該等策略可包括用於警示之規則,以及由該脈絡引擎所使用之任何硬體設定或動態閾值或係數。策略亦可被實行以確保該害羞機器人係符合法規,諸如關於無人駕駛航空系統(UAS)之該FCC規定。該脈絡引擎亦可在該點被初始化。
在區塊26610,該機器人可例如藉由偵測一存在或動作、實行目標導向行為、及類似者來開始正常操作。該等經連接之感測器將資料饋送至該脈絡引擎,其如參照圖264所描述的被分析。
在區塊26612,做出關於存在是否被偵測之一判定。若是,則在區塊26614,在偵測到該存在後,一警示策略被檢查以判定對害羞機器人應該採取之動作,例如,關於警示同級體和停止動作。
在區塊26616,該機器人可將命令發布至其之推進系統以使其停止。取決於該等機器人的功能,它們可被立即停止,或它們可移動至一最接近的預定位置而停止。若一機器人係在諸如一循環路徑的中間之一有問題的位置中,則其可被引導以移動至該有問題的位置之外的一
點。
在區塊26618,該害羞機器人可警示在該群體中之其他機器人。該警示策略可包括關於哪些同級體要警示之規則和閾值,例如先向最接近之相鄰者發出警示,或向所有該等機器人發送一直接廣播警示等。作為一結果,該警示策略可因此藉由優先將警示發送至最有可能使用該等警示之同級機器人來提高在該等群體節點之間的網路訊務之效率。
操作流程接者返回至區塊26610,以恢復偵測功能。在某些情況下,該害羞機器人直到該存在不再被偵測到時才移動。
若在區塊26620沒有存在被偵測到,則可做出關於該害羞機器人是否應該移動之一判定。在沒有存在的一偵測下,該移動可以是先前移動之一延續,或用來完成一功能之新的移動,諸如在該害羞機器人附近拾取一塊垃圾。
在區塊26622,該害羞機器人可使用此等地理定位技術以獲得其之目前位置。在區塊26624,該害羞機器人可使用該目前位置、諸如一塊垃圾之一目標的位置、及到達該目標之一路徑來創建一地圖。該機器人可使用用於映射之幾個方法中的任何者。其可使用GPS來判定一位置並將其與從網際網路所下載之地圖比較。在區塊26626,該推進系統可被使用來將該害羞機器人從該目前位置移動至該目標位置。該害羞機器人可遵循諸如電線或
磁鐵之電子引導、或諸如標示線條之光學引導。此外,該害羞機器人可在要完成諸如拾取一塊垃圾之一目標任務所需之任何數量的方向移動。在任何情況下,在一些實施例中,只要沒有存在被偵測到,該機器人就具有移動之選項。
圖267係包括用以引導一處理器902管理害羞機器人之操作的代碼之一非暫時性機器可讀取媒體26700的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體26700。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體26700可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體26700可包括代碼26702以引導該處理器902啟動一害羞機器人進入一可信賴執行環境(TEE)。代碼26704可被包括以引導該處理器902發現與該害羞機器人相關聯之感測器,包括建立於該害羞機器人中之感測器、外部感測器、新附接之感測器、以及與一機器人群體的其他成員相關聯之感測器。
代碼26706可被包括以引導該處理器902初始化該機器人,例如載入策略並開始一脈絡引擎。代碼26708可被包括以引導該處理器902偵測人類、野生動物、或諸如一交通工具或一自行車等之該害羞機器人需要回應的其他物件之存在。此等物件可被儲存在該機器可讀取媒體中的一策略中之物件的一列表中,其中各物件係與該害
羞機器人要執行之一動作相關聯。該動作可包括終止運動、從該物件之路徑移開、朝向要被收集的該物件移動、及類似者。
代碼26710可被包括以引導該處理器902執行經組配之功能,例如拾取垃圾、提供網際網路通訊、自動地連接至一充電器單元、及類似者。代碼26712可被包括以引導該處理器902將該害羞機器人移動至一新的位置,例如用以執行一功能、充電該害羞機器人、從接近人或交通的路徑上移開、及類似者。
代碼26714可被包括以引導該處理器902與在一群體中之其他機器人通訊。此可被執行來用以警示其他機器人關於一存在之偵測、用以協調功能之效能、及類似者。
任何數量之其他代碼區塊可被包括於該機器可讀取媒體26700中以實現該等IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳輸封包之一通訊器、用以執行用於安全運行代碼的測量之一安全測量器、一金鑰產生器、或如此處所描述的任何數量之其他代碼區塊。
在其他應用中,IoT電力裝置可被使用來在事件期間保護站點並提供服務。涉及行動IoT裝置之非預期協調之情境可包括緊急情況、動態交通控制、與多方和多目的地的大量運輸(caravaning)、包裹遞送和分布、乘車共享、或空中交通控制等。
隱私性和安全性可針對此等情況之每一者來被考慮。若不具有憑證之一裝置抵達一場景,則可能無法知道該裝置是否可能是一惡意裝置。此外,在一場景的事件可為隱私敏感的。因此,經感測之場景狀況和感知可能會遭受一旅行者的收集控制和使用控制。如此處所使用的,一旅行者是指預期在一場景中互動之實體。
在一範例中,一旅行者預期沿著一路線到達由一系列路點所相交而成的目的地。該行程計劃器計算在一行程期間將會遇到之預期的路點。在各路點,一準第一回應器管轄區被計算。如參照圖270和271所描述的,一緊急管理(EM)樹結構可被使用來產生可由該旅行者和諸如無人駕駛飛機、機器人、或自導式載具等之準第一回應器所使用之金鑰,以協調使用從EM樹所產生之金鑰所保護之通訊。
圖268係依據一些實施例的將無人機(drone)顯示為對在一管轄區內之一場景的準第一回應器裝置之一使用案例26800的示意圖。在該使用案例26800中,當以安全性和隱私性保護密碼來委任準第一回應器裝置(PFRD)26802時,三個管轄區的方案可被考慮。在圖268(A)中所例示之一第一範例性使用案例中,一單一管轄區26806係存在的,並且所有緊急回應器26804係來自該管轄區。該PFRD 26802被授權在該單一管轄區26806內代表應急回應器26804之類型來運作。在圖268(B)中,一PFRD 26802被授權在重疊的管轄區26808內代表應急
回應器26804之N種類型來運作。在圖268(C)中,一PFRD 26802被授權在三個獨立且不同的管轄區26810內代表應急回應器26804之N種類型來運作。
圖269係依據一些實施例的用於執行與在圖268中之單一和多重管轄控制區域相關聯的一加入和註冊程序之一範例方法26900的操作流程圖。圖269之方法26900係可由參照圖274所描述的PFRD 27400來實現。該方法可開始於區塊26902,例如當一準第一回應器裝置(PRFD)接收用以參與諸如一緊急情況之事件的一命令時。
在區塊26904,該PFRD確認哪個管轄區該PFRD可參與其中。在區塊26906,做出該PFRD係參與於一單一管轄區中之一判定,例如如同參照圖268(A)所描述的。在區塊26908,該PFRD與該管轄區協商金鑰以允許通訊。在區塊26910,該PFRD使用該金鑰向該單一管轄區註冊。
在區塊26912,做出關於該註冊是否成功之一判定。若是,則用於該PFRD之該通訊任務開始於區塊26914。若該註冊係不成功,則在區塊26916,一管轄區的控制網被警示。
在區塊26918,做出關於該PFRD是否可能正參與在重疊的管轄區中之判定。若是,則在區塊26920,與該等重疊的管轄區進行一共享金鑰協商。由於該等管轄區確實重疊,因此一單一金鑰可被發布至兩個管轄區中以
用於通訊。
在區塊26922,一經發布之金鑰被使用來在操作流程返回至區塊26912以判定註冊是否成功之前向管轄區1註冊。在區塊26924,該發布之金鑰使用來在操作流程返回至區塊26912以判定註冊是否成功之前向管轄區2註冊。如在區塊26926所例示的,該註冊可繼續通過任何數量的其他管轄區。
在區塊26928,做出關於是否存在該PFRD可同時參與之多個不重疊的管轄區之一判定。若是,則在區塊26930進行與該等個別管轄區之各者的個別金鑰協商。一旦金鑰從該等個別管轄區之各者被發布,則操作流程進行至區塊26922以開始向該等管轄區中之各者註冊。
若在區塊26906、26918、或26928沒有管轄區被識別,則在區塊26932,該PFRD可不被准許向任何該等管轄區註冊。若該註冊程序對於該等管轄區中之一或多者失效,則一警示被配送至該控制網。
圖270係依據一些實施例的用於一緊急回應器(ER)27002、或其他實體之範例性行程規劃27000,以判定至一目的地之一路由27004的示意圖。行程計劃27000預期沿著該路由27002之各種場景、路點、位置、交叉路口和目的地。該行程計劃27004可包括替換路由和臨時的或按需求的計劃。在各路點27006,一位置座標和預期之到達時間27008可被計算。該時間的粒度可以被選擇以允許提前或延遲到達。針對各路點27006,將路點映
射至管轄區之一熵多工(EM)樹27010被發現,其中一預期的PFRD群體可被委託以回應。考慮到一緊急回應器使用事例脈絡,該等PFRD被以由該旅行者所開發的該EM樹27010之一分支,ER 27008,所委託。
來自該行程計劃27000中之行程資訊可包括與潛在的PFRD所共享之一次性隨機值(random nonce value)。此可由該ER 27008在一場景所驗證。一次性確保該PFRD係使用正確的EM樹。行程計劃可包括藉由將一EPID私密金鑰發布至各PFRD參與者來將回應器登錄至一行程。該EPID可被使用來在該場景認證PFRD。
圖271係依據一些實施例的在各路點使用EM子樹27102和27104的示意圖。在此範例中,一第一EM子樹27102表示用於一給定位置(A)和時間(A-C)之一EM樹。一第二EM子樹27104表示進一步沿著路由之另一位置(N)和時間(A-C)。各EM子樹27102和27104以減少之粒度來編碼時間27106。考慮管轄範圍之各種排列,PRFD被提供與其管轄權一致之該EM子樹27102或27104。舉例來說,一單獨的子樹分支27108可被使用來表示在多個管轄區之間的重疊,以增加隱私性和安全性。或者一PFRD可被提供多個子樹分支27110,使其能夠被部署至此等多個管轄區。
圖272係依據一些實施例的用於在一場景之一PFRD網路的動態組配之一範例方法27200的操作流程圖。圖272之方法27200係可由參照圖274所描述的PFRD
27400來實現。當一緊急回應器或其他旅行者登上一目標目的地時,該方法27200可開始於區塊27202。在區塊27204,做出關於沿著該路由之PFRD是否被觸發之一判定。若是,則在區塊27206,策略被例如從在一可信賴執行環境(TEE)中之一安全儲存器所檢索。在區塊27208,在該TEE安全儲存器中所提供之一初始飛行計劃策略被載入並啟動。該飛行計劃策略可包括該PFRD係要完成之特定操作。這些可包括如從定錨點分離、懸停、捕捉圖像、執行圖像辨識、及類似者之此類操作。在除了無人飛機以外的諸如自動駕駛表面交通工具之其他自動駕駛交通工具被使用的情況下,一映射策略可在TEE安全儲存器中被提供,其可包括其他活動,諸如躲避障礙物、控制速度、及類似者。
在區塊27210,做出關於是否存在弱網路連接之一判定。若是,則在區塊27212,最大連接策略從該TEE安全儲存器中被檢索並實行。此等策略係可基於目前位置,例如包括諸如移動至一特定位置以與一塔通訊之命令。
在區塊27214,做出關於該PFRD是否履行該ER合約之一判定。若是,則在區塊27216,遠端管理策略從該TEE安全儲存器中被檢索並實行。在區塊27218,遠端飛行管理可被允許,以便該ER可收集進一步的資訊。此可增進事件準備(incident preparation)且可以是初始經組配之策略的補充。
該方法27200結束於區塊27220。舉例來說,若在區塊27204一PFRD並未被觸發,或者若在區塊27214一ER合約並未被履行,則此結束情況可發生。
圖273係依據一些實施例的用於由一PFRD發出場景資訊信標之一範例方法27300的階梯圖。圖273之方法27300係可由參照圖274所描述的PFRD 27400來實現。當諸如一緊急回應器(ER)27302之一旅行者到達一場景時,使用來加密在經授權來參與該場景的其他裝置之間的訊息之金鑰,係在給定之該場景種子下而動態地產生。一參與者裝置可藉由以一EPID簽章來自行程計劃者27304之該場景資訊,並將其提供給該旅行者以校驗來證明其授權。
當該等裝置27302到達該場景時,供應27306可發生以接取所需的策略、金鑰和其他資訊。此可透過一帶外(OOB)供應接取來被執行。
一行程計劃27308可透過由該行程計劃者27304所提供之一行程計劃訊息27310而被提供至一ER 27302。做出關於緊急回應器支援是否被需要之一判定27312。若是,則該行程計劃者可藉由使用該EM樹來識別回應器並對緊急回應器之各者發送ping命令以尋求協助,來識別27314該等緊急回應器。信標證明訊息27316可在該行程計劃者27304與該等ER 27302之各者之間被交換。此外,該等ER 27302可在它們自己之間協商27318以用於資源分配。一ER 27302可接著返送一訊息27320,
該訊息27320確認該信標並告知該行程計劃者27304由該ER 27302所使用中之策略。
圖274係依據一些實施例的可存在於一準第一回應器無人機(PFRD)27400中的組件之一範例的方塊圖。相同編號的項目係如同參照圖8和圖263所描述。可注意到的是,相較於針對參照圖263所討論的該害羞機器人26300、參照圖8所討論的IoT裝置800及此處所討論的其他IoT裝置所選擇的組件,不同的組件可被選擇並用於該PFRD 27400。舉例來說,該PFRD 27400可以是一無人機、或其他無人航空載具。因此,用於該PFRD 27400之該推進系統26308可以是一六旋翼直升機或四旋翼直升機系統。在一些範例中,該PFRD 27400可以是一空氣動力飛行載具,諸如一無人空氣動力航空器。
該PFRD 27400可包括例如符合由信賴計算組織在2009年作為ISO/IEC 11889所頒布之規範的一可信賴平台模組(TPM)。該TPM可包括一密碼處理器(CP)、非依電性記憶體(NVM)、和安全記憶體(SM)。該CP可提供一隨機編號產生器、一RSA雜湊產生器、一SHA-1雜湊產生器、以及一加密解密引擎等。該NVM可包括在製造時所編程之金鑰,其包括例如一RSA金鑰等。該SM可在平台組配暫存器中保持在軟體上所採用之測量。如此處所使用的,一測量係對儲存在該儲存器808或記憶體804中之一代碼或資料區段所計算的一雜湊代碼。從一啟動代碼區段之一測量開始,該等測量可藉由從該初始啟
動創建一信任鏈而被使用來建立一可信賴執行環境(TEE)26302。該SM可提供安全儲存。
該TEE 26302提供要求用於保護之硬體支援內域的程序可被運行之區域。使用該TPM及此處所描述的其他方法,該PFRD 27400的功能和身分之一證明可被提供至其他系統,包括行程計劃者、緊急回應器、以雲端為基礎之系統、和諸如智慧型電話之可攜式使用者裝置等。
一網路系統26318可被包括以提供在該PFRD 27400之間的通訊。該網路系統26318可包括無線或有線技術。該PFRD 27400可被雲端連接,或可作為一同級對同級網路或群體之一成員。當作為一群體,在類似的地理區域中之PFRD可共享感興趣的資訊。在此情境下,該等PFRD可將關於緊急回應器、通訊策略、事件、和其他相關資訊之資訊傳遞至其他PFRD。
該大容量儲存器808可包括多個模組以實現如此處所描述的用於該PFRD 27400之該等功能。儘管在該大容量儲存器808中顯示為代碼區塊,但可理解的是,該等模組之任意者可完全地或部分地以固線式電路所代替,例如建立為一特殊應用積體電路(ASIC)。
該大容量儲存器808可包括一作業系統和基本輸入輸出系統(OS/BIOS)26318。該OS/BIOS 26318係用於該PFRD 27400之該作業系統。該OS/BIOS 26318可以是例如在更高級系統中所使用之類型的一完整OS,或可以是一經擴展之BIOS。
該大容量儲存器808可包括用於該PFRD 27400之韌體和驅動器(FW/驅動器)26320。該FW/驅動器26320可包括操作該等感測器26306、推進器26308、地理定位26310、機器人26312、和網路系統26318所需的該等驅動器。此外,該FW/驅動器26320可包括用於發現其他裝置之驅動器,諸如由開放互連基金會(open connectivity foundation,OCF)所發布之那些驅動器或由AllSeen聯盟所發布之AllJoyn規範。如此處所描述的,該FW/驅動器26320可包括用於形成霧裝置之代碼,諸如用於開放霧聯盟(open fog consortium,OFC)的那些裝置。
該大容量儲存器808可包括一場景評估控制器27402。該場景評估控制器可將功能性提供至該系統,諸如控制運動、圖像捕捉和傳送、對使用者裝置之網路提供、裝置間通訊、電池警示、及類似者。如此處所描述的,該場景評估控制器27402可從系統記憶體運行,或可位於一特定應用積體電路(ASIC)或浮點閘道陣列(FPGA)中。
在該PFRD 27400中,硬體可例如,藉由在安全儲存器中將EM種子分節並使用諸如英特爾SGX、英特爾CSME、英特爾VTx、或其他系統之可信賴執行環境技術來增強信賴。使用英特爾DRNG可增強樹的生成之品質和效能,使得受約束裝置可動態地從該經儲存之種子值產生金鑰。
圖275係依據一些實施例的包括用以引導一處理器902管理準第一回應器裝置之操作的代碼之一非暫時性機器可讀取媒體27500的方塊圖。該處理器902可經由一匯流排904接取該非暫時性機器可讀取媒體27500。該處理器902和匯流排904可使用類似於參照圖9所描述之該處理器902和匯流排904之一方法而被實行。該非暫時性機器可讀取媒體27500可包括針對圖8之該大容量儲存器808所描述的裝置,或者可包括光碟、拇指碟、或任何數量的其他硬體裝置。
該非暫時性機器可讀取媒體27500可包括代碼27502以引導該處理器902例如當一緊急回應器進入用於一PFRD之一管轄區時觸發該PFRD。代碼27504可被包括以引導該處理器902檢索用於自動化操作之策略,諸如包括懸停、捕捉圖像、及類似者之飛行操作。
代碼27506可被包括以引導該處理器902接受用於該行程規劃者之行程規劃,並且將該等行程規劃提供至緊急回應器。代碼27508可被包括以引導該處理器902偵測弱網路傳導性並且實行用於通訊之策略。
代碼27510可被包括以引導該處理器902實行遠端管理功能,諸如允許一緊急回應器控制用於資料收集之該PFRD。代碼27512可被包括以引導該處理器902允許遠端操作管理,例如在一遠端控制模式中。代碼27514可被包括以引導該處理器902將遠端網路接取提供給使用者。
任何數量之其他代碼區塊可被包括於該機器可讀取媒體27500中以實現該等IoT裝置之功能。此等代碼區塊可包括用以在IoT裝置之間建立和傳輸封包之一通訊器、用以執行用於安全運行代碼的測量之一安全測量器、一金鑰產生器、或如此處所描述的任何數量之其他代碼區塊。
範例1包括一設備。該設備包括一複合物件,該物件包括一裝置擁有者。此者亦包括用以將名稱提供給形成該複合物件的子物件之一名稱伺服器、及形成該複合物件的該等子物件之一子物件列表、及形成該複合物件之複數個子物件、以及記錄形成該複合物件的該等子物件之一區塊鏈。
範例2包括如範例1之標的。在範例2中,一子物件包括由較低級別的子物件所形成之一複合物件。
範例3包括如範例1或2任一者之標的。在範例3中,一子物件包括一基元物件。
範例4包括如範例1至3中任一者之標的。在範例4中,該複合物件之名稱包括由該等複數個子物件的該等名稱所計算之一雜湊。
範例5包括如範例1至4中任一者之標的。在範例5中,各子物件包括允許該子物件代表該群組進行動作之一群組金鑰。
範例6包括如範例1至5中任一者之標的。在範例6中,該裝置擁有者包括一EPID伺服器。
範例7包括如範例1至6中任一者之標的。在範例7中,該裝置擁有者包括一代理中介者。
範例8包括如範例1至7中任一者之標的。在範例8中,該裝置擁有者包括一區塊鏈。
範例9包括如範例1至8中任一者之標的。在範例9中,該區塊鏈包括該複合物件之一紀錄。
範例10包括用於形成在一IoT網路中的一複合物件之一方法。該用於形成在一IoT網路中的一複合物件之方法包括建立在一裝置擁有者中之子物件的一列表、產生一集合群組識別符、將該集合群組識別符提交至一區塊鏈異動中之一區塊鏈、並且獲取來自在一名稱伺服器中的該區塊鏈之一群組名稱。
範例11包括如範例10之標的。在範例11中,該方法包括從該區塊鏈判定該集合群組識別符是否已在使用中,且若是的話,產生一新的集合群組識別符。
範例12包括如範例10或11任一者之標的。在範例12中,該方法包括接受來自一子物件之一加入請求、確認該子物件係一群組成員、查找在該區塊鏈中的該子物件之名稱、並且將一群組金鑰提供給來自該名稱伺服器之該子物件。
範例13包括如範例10至12中任一者之標的。在範例13中,該方法包括判定群組成員隸屬是否為私密的,且若是的話,將一群組金鑰提供給來自作為代理到該名稱伺服器之該裝置擁有者的該子物件。
範例14包括如範例10至13中任一者之標的。在範例14中,該方法包括藉由結合該子物件的該等名稱以形成一組合及計算該組合之一雜湊代碼(hash code)而產生該集合群組識別符。
範例15包括如範例10至14中任一者之標的。在範例15中,該方法包括藉由結合形成該子物件之所有子子物件(sub-sub-object)的該等名稱以形成一組合及計算該組合之一雜湊代碼而產生用於一子物件之一名稱。
範例16包括如範例10至15中任一者之標的。在範例16中,該方法包括確認區塊鏈交易在一網狀網路中的一組裝置中是有效的,且若無效則反轉該區塊鏈交易。
範例17包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令以引導一處理器來儲存用於一群組的一子物件之列表、計算用於該群組之一集合群組身分、並將群組身分憑證提供給在該群組中之子物件。
範例18包括如範例17的任一者之標的。在範例18中,該非暫時性機器可讀取媒體包括指令以引導該處理器來作為用於子物件之一代理伺服器。
範例19包括如範例17或18任一者之標的。在範例19中,該非暫時性機器可讀取媒體包括指令以引導該處理器來將包括一集合群組身分的一交易提交至一區塊鏈、並將該區塊鏈遷移至在網格中的其他裝置。
範例20包括如範例17至19中任一者之標的,其包括一區塊鏈,該區塊鏈包括對20之交易區塊。在範例20中,一交易區塊包括一集合群組身分。
範例21包括一設備,該設備包括一複合物件。此者包括一裝置擁有者,該裝置擁有者包括用以產生用於該複合物件的類型名稱之一類型名稱伺服器,以及包括一交易之一區塊鏈,該交易包括形成該複合物件之子物件的類型。
範例22包括如範例21之標的。在範例22中,該設備包括用以判定包括該複合物件之子物件的類型之一類型檢查器。
範例23包括如範例21及22任一者之標的。在範例23中,該類型檢查器包括一類型自省系統。
範例24包括如範例21至23中任一者之標的。在範例24中,該類型檢查器包括一類型證明系統。
範例25包括如範例21至24中任一者之標的。在範例25中,該設備包括用以產生形成該等子物件的子子物件之類型的一類型圖形之一類型圖形產生器。
範例26包括如範例21至25中任一者之標的。在範例26中,該設備包括用以從一類型圖形產生一類型名稱之一類型名稱計算器。
範例27包括如範例21至26中任一者之標的。在範例27中,該交易包括一類型圖形。
範例28包括如範例21至27中任一者之標
的。在範例28中,一物件包括一類型憑證。
範例29包括如範例21至28中任一者之標的。在範例29中,一類型憑證包括一製造商的金鑰。
範例30包括如範例21至29中任一者之標的。在範例30中,該類型憑證係由一名稱伺服器所提供。
範例31包括如範例21至30中任一者之標的。在範例31中,一子物件包括子子物件,且該子物件之該類型名稱係由該等子子物件之類型所判定。
範例32包括如範例21至31中任一者之標的。在範例32中,該設備包括由包括該等子子物件之類型的一子物件所產生之一類型圖形。
範例33包括用於建立在一IoT網路中的一物件類型之一方法。該用於產生在一IoT網路中的一物件類型之方法包括請求藉由一名稱伺服器的一類型群組之建立、執行構成一複合物件的子物件之一類型檢查以建立形成該複合物件的物件之一類型圖形、自該類型圖形計算一類型群組名稱、並接取一區塊鏈以判定類型群組名稱是否已被建立。
範例34包括如範例33之標的。在範例34中,該方法包括藉由將包括該類型圖形之一交易寫入至該區塊鏈而產生該類型群組名稱。
範例35包括如範例33或34任一者之標的。在範例35中,該方法包括將來自該名稱伺服器之一EPID加入請求發布至該複合物件。
範例36包括如範例33至35中任一者之標的。在範例36中,該方法包括將類型憑證發布至形成該複合物件之該等子物件。
範例37包括如範例33至36中任一者之標的。在範例37中,該名稱伺服器請求該複合物件執行該類型檢查。
範例38包括如範例33至37中任一者之標的。在範例38中,該類型檢查包括形成該複合物件的該等子物件之一遞迴自省。
範例39包括如範例33至38中任一者之標的。在範例39中,該遞迴自省包括將一類型自省請求發送至形成該複合物件的該子物件之各者、執行一類型自省以判定用於形成該子物件的各子子物件之一類型、建立在由子子物件所形成的該等子物件之各者的一類型圖形、將該類型圖形返送至該複合物件、並驗證該類型圖形上的簽名。
範例40包括如範例33至39中任一者之標的。在範例40中,該方法包括執行自各子子物件至一階層中的一較低級別物件之一遞迴類型自省、建立用於在該階層的各級別物件之一類型圖形、並將該類型圖形返送至該階層中之一下一較高級別。
範例41包括如範例33至40中任一者之標的。在範例41中,該類型自省包括執行形成該複合物件的該等子物件之一遞迴證明。
範例42包括如範例33至41中任一者之標
的。在範例42中,該遞迴證明包括將來自各級別之一類型證明請求發送至在一下一較低級別之物件、將組成在一階層的一特定層級之該等物件的所有物件之一類型圖形返送至一下一較高級別、並建立在該複合物件中之一整體類型圖形。
範例43包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令以引導一處理器建立形成一複合物件的物件之一類型圖形、計算用於該複合物件之一類型名稱、並將該類型名稱及類型圖形紀錄於一區塊鏈中。
範例44包括如範例43之標的。在範例44中,該非暫時性機器可讀取媒體包括指令以引導該處理器執行形成該複合物件的該等物件之一遞迴類型自省。
範例45包括如範例43或44任一者之標的。在範例45中,該非暫時性機器可讀取媒體包括指令以引導該處理器執行形成該複合物件的該等物件之一遞迴類型證明。
範例46包括如範例43至45中任一者之標的。在範例46中,該非暫時性機器可讀取媒體包括指令以引導該處理器若該類型名稱並未存在於該區塊鏈中則建立該類型名稱。
範例47包括如範例43至46中任一者之標的。在範例47中,該非暫時性機器可讀取媒體包括將一EPID加入請求發送至具有一類型憑證之一子物件。
範例48包括一設備。該設備包括一聯合群組,該聯合群組包括用以將名稱提供給形成該聯合群組的物件之一聯合群組名稱伺服器、屬於該聯合群組的該等物件之一聯合群組成員列表,以及紀錄形成聯合群組之該等物件的該等名稱之一區塊鏈。
範例49包括如範例48之標的。在範例49中,該設備包括用以廣播一聯合群組存在之一發行者。
範例50包括如範例48或49任一者之標的。在範例50中,該設備包括用以確認從一物件所接收的一身分憑證之一憑證校驗者。
範例51包括如範例48至50中任一者之標的。在範例51中,該設備包括用以將一憑證提供給要加入該聯合群組的一物件之一EPID伺服器。
範例52包括如範例48至51中任一者之標的。在範例52中,該設備包括用以校驗來自一物件的一身分憑證並將一聯合群組憑證提供給該等物件之一裝置擁有者、以及各具有指出在該聯合群組中之隸屬的一聯合群組憑證之複數個物件。
範例53包括如範例48至52中任一者之標的。在範例53中,在該聯合群組中之物件係由藉由位置被分組。
範例54包括如範例48至53中任一者之標的。在範例54中,在該聯合群組中之物件係由以功能被分組。
範例55包括用於形成在一IoT網路中的一聯合群組之一方法。該用於形成在一IoT網路中的一聯合群組之方法包括界定一聯合群組、接收來自要加入該聯合群組的一物件之一請求、以及對該物件發布聯合群組憑證。
範例56包括如範例55之標的。在範例56中,界定該聯合群組包括藉由位置將裝置分組。
範例57包括如範例55或56任一者之標的。在範例57中,界定該聯合群組包括藉由功能將裝置分組。
範例58包括如範例55至57中任一者之標的。在範例58中,該方法包括若該聯合群組係不可發現的則將該聯合群組發行至一區塊鏈。
範例59包括如範例55至58中任一者之標的。在範例59中,該方法包括在發布該聯合群組憑證之前校驗該請求。
範例60包括如範例59至59中任一者之標的。在範例60中,該方法包括藉由確認該請求包括一有效身分憑證來校驗該請求。
範例61包括如範例59至60中任一者之標的。在範例61中,該方法包括藉由確認該請求包括一有效實例憑證來校驗該請求。
範例62包括如範例59至61中任一者之標的。在範例62中,該方法包括藉由確認該請求包括一有效類型憑證來校驗該請求。
範例63包括一非暫時性機器可讀取媒體。該
非暫時性機器可讀取媒體包括指令以引導一處理器界定一聯合群組、將該聯合群組發行至一區塊鏈、並接受來自一物件之一加入請求。
範例64包括如範例63之標的。在範例64中,該非暫時性機器可讀取媒體包括指令以引導該處理器確認該聯合群組係不可發現的。
範例65包括如範例63或64任一者之標的。在範例65中,該非暫時性機器可讀取媒體包括指令以引導該處理器確認來自該物件之該加入請求是否為有效的。
範例66包括如範例63至65中任一者之標的。在範例66中,該非暫時性機器可讀取媒體包括指令以引導該處理器回應於一有效加入請求而發布憑證。
範例67包括如範例63至66中任一者之標的。在範例67中,該非暫時性機器可讀取媒體包括指令以引導該處理器產生EPID憑證。
範例68包括一設備。該設備包括一信賴通訊環境,其包括一主要參與者,該主要參與者包括用以起始一信賴群組的建立之一群組建立器,及用以儲存用於群組成員的身分與憑證之一分布式分類帳。該設備亦包括一次要參與者,其包括用於由該主要參與者所提供的該信賴群組之通訊憑證。
範例69包括如範例68之標的。在範例69中,該通訊憑證包括用於該信賴群組之一私密金鑰,及從該分布式分類帳所獲得之一交易金鑰。
範例70包括如範例68或69任一者之標的。在範例70中,該主要參與者包括用於一分布式分類帳列舉權限(DLEA)之一加入請求,其中該加入請求包括以用於該主要參與者的一私密金鑰所簽章之一信賴群組名稱。
範例71包括如範例68至70中任一者之標的。在範例71中,該設備包括一分布式分類帳列舉權限(DLEA)接取器以判定一信賴群組名稱是否被建立。
範例72包括如範例68至71中任一者之標的,包括對72之該分布式分類帳。在範例72中,該分布式分類帳包括用於該信賴群組之一公開金鑰以及一許可策略。
範例73包括如範例68至72中任一者之標的。在範例73中,該主要參與者包括用以至少部分地基於一信賴群組名稱而建立一金鑰之一金鑰建立器。
範例74包括如範例68至73中任一者之標的。在範例74中,該設備包括用以驗證來自該次要參與者的一加入請求之一證明驗證器(attestation validator)。
範例75包括如範例68至74中任一者之標的。在範例75中,該設備包括用以將該通訊憑證發布至該次要參與者之一群組接合器。
範例76包括如範例68至75中任一者之標的。在範例76中,該設備包括一第三參與者,該第三參與者包括用於由該次要參與者所提供的該信賴群組之次要通訊憑證。
範例77包括如範例68至76中任一者之標的。在範例77中,該次要通訊憑證包括用於該群組之一私密金鑰以及一次要交易金鑰。
範例78包括如範例68至77中任一者之標的。在範例78中,該設備包括複數個次要參與者,該等次要參與者包括由該主要參與者所發布之通訊憑證。
範例79包括如範例68至78中任一者之標的。在範例79中,該設備包括複數個第三參與者,該等第三參與者各包括由該主要參與者所發布之次要通訊憑證。
範例80包括如範例68至79中任一者之標的。在範例80中,該分布式分類帳包括由用於一參與者的一群組金鑰與一私密金鑰所簽章之交易資料。
範例81包括用於使在一IoT網路中的通訊交易安全之一方法。該用於使在一IoT網路中的通訊交易安全之方法包括由一第一參與者判定參與者之一群組可以誠信保證來通訊、從一分布式分類帳列舉權限(DLEA)中為該群組預留一名稱、使用該名稱來建立用於該群組之一分布式分類帳、以及將用於該群組之一私密金鑰提供給一第二參與者。
範例82包括如範例81之標的。在範例82中,預留該名稱包括將用於該名稱和該第一參與者之一公開金鑰發送給在使用用於該第一參與者之一私密金鑰所簽章的一訊息中之該DLEA、當該DLEA將該名稱提交給一公開分布式分類帳時判定該群組已被建立、以及使用一增強式
隱私識別(EPID)系統來建立一群組公開金鑰。
範例83包括如範例81或82任一者之標的。在範例83中,建立用於該群組之該分布式分類帳包括將來自該第一參與者之一交易提交至該群組分布式分類帳,其中該交易包括一群組公開金鑰及一許可策略,由用於該第一參與者之一交易金鑰所簽章。
範例84包括如範例81至83中任一者之標的。在範例84中,提供一私密金鑰包括接收來自該第二參與者的請求要加入該群組之許可的一加入請求,以及驗證該第二參與者的可信度。
範例85包括如範例81至84中任一者之標的。在範例85中,驗證可信度包括校驗用以簽章該加入請求之一製造商金鑰。
範例86包括如範例81至85中任一者之標的。在範例86中,該方法包括產生用於在該第二參與者中的該群組之一第二私密金鑰,其中該第二私密金鑰係在一群組公開金鑰之下,其將一訊息發送給該第一參與者,其中該訊息係用於該第二參與者之一公開金鑰,其由該第二私密金鑰所簽章,且將一交易提交給該群組分布式分類帳,其中該交易包括該第二參與者之公開金鑰,其由該私密金鑰所簽章。
範例87包括如範例81至86中任一者之標的。在範例87中,該方法包括在一第三參與者中建立一加入請求、將該加入請求發送給該第二參與者、由該第二參
與者以用於該第三參與者的一公開金鑰、用於該第二參與者的一交易金鑰、及該群組金鑰來簽章該加入請求以建立一經簽章之交易、以及將該經簽章之交易區塊發送至該第三參與者,其中該加入請求包括由用於該第三參與者的一私密金鑰所簽章之一第三參與者交易金鑰。
範例88包括如範例81至87中任一者之標的。在範例88中,該方法包括在該經簽章之交易中包括來自該第二參與者之交易資料。
範例89包括如範例81至88中任一者之標的。在範例89中,該方法包括以用於該第三參與者之一私密群組金鑰簽章該經簽章之交易,以及將該經經簽章之交易提交至該群組分布式分類帳。
範例90包括如範例81至89中任一者之標的。在範例90中,該方法包括使用用於該第二參與者之該私密群組金鑰簽章在該第二參與者處之交易資料,以及將該交易資料提交至該群組分布式分類帳。
範例91包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令以引導一處理器判定一群組具有誠信保證、以一分布式分類帳列舉權限(DLEA)預留一群組名稱、建立一群組公開金鑰及一許可策略、以及將該群組名稱和群組公開金鑰提交給一群組分布式分類帳。
範例92包括如範例91之標的。在範例92中,該非暫時性機器可讀取媒體包括指令以引導該處理器驗證
來自一第二參與者的一加入請求、並將一加入訊息發送給該第二參與者,其中該加入請求包括一群組私密金鑰。
範例93包括如範例91或92任一者之標的。在範例93中,該非暫時性機器可讀取媒體包括指令以引導該處理器以一群組私密金鑰對交易資料進行簽章、並將經簽章的該交易資料提交給該群組分布式分類帳。
範例94包括一設備。該設備包括一IoT網路,其中該IoT網路包括一可信賴執行環境(TEE)。此亦包括針對一區塊鏈之一鏈歷史(chain history),其中該鏈歷史包括雜湊簽章之一白名單(whitelist);一可信鏈根(RTC),其用以將該鏈歷史提供給區域計算可信賴根;以及一可信檔案根(RTA),其用以將一檔案功能提供給在該IoT網路中的受約束裝置。
範例95包括如範例94之標的。在範例95中,該TEE包括用以校驗一系統中一第一可載入物件的一可信測量根(RTM)。
範例96包括如範例94或95任一者之標的。在範例96中,該TEE包括用以證明在一可信儲存根中之值的一可信報告根(RTR),以及用以儲存值可信任根裝置的該可信儲存根(RTS)。
範例97包括如範例94至96中任一者之標的。在範例97中,該TEE包括用以將該鏈歷史遷移至其他裝置並校驗來自其他裝置的鏈歷史之區塊鏈邏輯。
範例98包括如範例94至97中任一者之標
的。在範例98中,該TEE包括一白名單歷史,該白名單歷史包括目前的組配、過去的組配、或意圖的組配、或者其等之任何組合。
範例99包括如範例94至98中任一者之標的。在範例99中,該TEE包括用以記錄在一啟動過程期間所做之測量的一測量歷史。
範例100包括如範例94至99中任一者之標的。在範例100中,該測量歷史包括來自多個啟動序列之測量日誌。
範例101包括如範例94至100中任一者之標的。在範例101中,該設備包括啟動成一信賴環境的裝置之一網狀網路。
範例102包括如範例94至101中任一者之標的。在範例102中,該鏈歷史包括一區塊鏈區塊,該區塊鏈區塊包括來自平台控制暫存器(PCR)之複數個值,該等PCR係各由一證明金鑰所簽章。
範例103包括如範例94至102中任一者之標的。在範例103中,該區塊鏈區塊包括一區塊簽章金鑰。
範例104包括如範例94至103中任一者之標的。在範例104中,該設備包括儲存白名單值之一圖像儲存庫。
範例105包括如範例94至104中任一者之標的。在範例105中,該鏈歷史包括括一區塊鏈區塊,該區塊鏈區塊包括白名單圖像之複數個清單,該等白名單圖像
係各由一製造商證明金鑰所簽章。
範例106包括如範例94至105中任一者之標的。在範例106中,該區塊鏈區塊包括一區塊簽章金鑰。
範例107包括用於安全地啟動在一IoT網路中的一裝置之一方法。該用於安全地啟動在IoT網路中的裝置之方法包括在運行該代碼物件之前測量一代碼物件、將該測量與自一區塊鏈所檢索之一已知良好圖像進行比較、以及若該測量與該已知良好圖像匹配則運行該代碼物件。
範例108包括如範例107之標的。在範例108中,該方法包括將該測量與自一區塊鏈所檢索之一已知壞圖像進行比較、若該測量與該已知壞圖像匹配則隔離該裝置、以及若該測量與該已知壞圖像匹配則修復該代碼。
範例109包括如範例107或108任一者之標的。在範例109中,該方法包括若該測量與一已知良好圖像或一已知壞圖像並不匹配則遵循一預定策略。
範例110包括如範例107至109中任一者之標的。在範例110中,該預定策略指示該裝置啟動為一不可信狀態且不與信賴裝置通訊。
範例111包括如範例107至110中任一者之標的。在範例111中,該方法包括自一雲端儲存庫獲得用於一測量之該圖像、確認用於該圖像之一簽章為有效的、確認該圖像為一啟動鏈之一雜湊、簽章用於該圖像之一清單、將該圖像加入至一白名單、以及將該白名單提交給一
區塊鏈。
範例112包括如範例107至111中任一者之標的。在範例112中,該方法包括判定一圖像並非為一啟動鏈的、判定該圖像為一攻擊圖像、將該攻擊圖像加入至一黑名單(blacklist)、以及將該黑名單提交給一區塊鏈。
範例113包括如範例107至112中任一者之標的。在範例113中,該方法包括判定一圖像並非為一啟動鏈的、判定該圖像為一未知圖像、將該未知圖像加入至一未分類列表、以及將該未分類列表提交給一區塊鏈。
例114包括如範例107至113中任一者之標的。在範例114中,該方法包括建立包含一成功運行代碼區塊的一圖像之一區塊,以及將該區塊提交給一區塊鏈。
例115包括如範例107至114中任一者之標的。在範例115中,該方法包括建立包含一拒絕代碼區塊的一圖像之一區塊,以及將該區塊提交給一區塊鏈。
範例116包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令以引導一處理器在運行該代碼物件之前測量一代碼物件以獲得一測量,並且若在該測量與該已知良好圖像之間存在一匹配則將該代碼物件分類為良好。
範例117包括如範例116之標的。在範例117中,該非暫時性機器可讀取媒體包括指令以引導該處理器將該測量與一已知壞圖像進行比較,並且若該測量與該已知壞圖像匹配則防止該代碼物件運行。
範例118包括如範例116或117任一者之標的。在範例118中,該非暫時性機器可讀取媒體包括指令以引導該處理器維持包括一鏈歷史之一區塊鏈,並維持在該區塊鏈中之信任根測量。
範例119包括一設備。該設備包括一IoT裝置,該IoT裝置包括用以控制一網路層及一地役層之一地役權系統,該網路層用以提供接取權以允許流量流經該IoT裝置,該地役層用以將封包路由通過在該應用層之下的該IoT裝置。
範例120包括如範例119之標的。在範例120中,該接取權係至少部分地基於身分、授權、付費、或時間。
範例121包括如範例119或120任一者之標的。在範例121中,該設備包括跨兩個網域耦接的裝置之一網狀網路,其中該兩個網域之各者使用一不同的通訊協定。
範例122包括如範例119至121中任一者之標的。在範例122中,該IoT裝置包括在該兩個網域之間的一邊緣裝置。
範例123包括如範例119至122中任一者之標的。在範例123中,該地役權系統將一封包從由一第一網域所使用的一協定轉譯為由一第二網域所使用的一協定。
範例124包括如範例119至123中任一者之
標的。在範例124中,該IoT裝置包括用以與應用程式介接並管理用於通訊的網路堆疊之一應用程式/伺服器管理器。
範例125包括如範例119至124中任一者之標的。在範例125中,該應用程式/伺服器管理器係用以提供一應用程式操作環境,諸如用於將封包傳訊至其他網狀裝置之一作業系統及一程式介面。
範例126包括如範例119至125中任一者之標的。在範例126中,該IoT裝置包括用以處理用於通訊的微付費之一付費/信用管理器。
範例127包括如範例119至126中任一者之標的。在範例127中,該IoT裝置包括用以對通訊計時之一計時子系統。
範例128包括如範例119至127中任一者之標的。在範例128中,該IoT裝置包括用以接取並維持通訊許可、付費、或信用、或其等之任何組合的一區塊鏈之區塊鏈邏輯。
範例129包括如範例119至128中任一者之標的。在範例129中,該IoT裝置包括用以將一區塊鏈遷移至其他裝置並校驗自另一裝置所轉移的一區塊鏈之區塊鏈邏輯。
範例130包括用於在一IoT裝置中使用用於通訊的一地役權系統之一方法。該用於在IoT裝置中使用用於通訊的地役權系統之方法包括將一封包自一第一裝置
通過一地役層轉移至一第二裝置,其中該地役層係在一應用層之下的一網路堆疊中。
範例131包括如範例130至131中任一者之標的。在範例131中,該方法包括將一路由請求發送至一裝置暫存器、接收來自該裝置暫存器的許可、並將一封包路由通過該地役層。
範例132包括如範例130之標的。在範例132中,該方法包括將一路由完成通知發送至該裝置暫存器。
範例133包括如範例130或132任一者之標的。在範例133中,該方法包括接受來自該裝置暫存器之一付費。
範例134包括如範例130至133中任一者之標的。在範例134中,該方法包括將一路由請求發送至一裝置暫存器、接收來自該裝置暫存器之一拒絕決定、以及刪除該封包。
範例135包括如範例130至134中任一者之標的。在範例135中,該方法包括查找請求者以判定該請求是否被授權、檢查一記錄以判定對於資料傳輸是否存在足夠的信用、以及發送用一授權該封包的轉移之一訊息。
範例136包括如範例130至135中任一者之標的。在範例136中,該方法包括查找請求者以判定該請求是否被授權、檢查一記錄以計算一租約時間、以及發送用以授予用於通訊的一時間受限租約之一訊息。
範例137包括如範例130至136中任一者之
標的。在範例137中,該方法包括釋放用於該封包的轉移之一代管付費。
範例138包括如範例130至137中任一者之標的。在範例138中,該方法包括使用於通訊之一定時租約無效,以及發送用以通知一裝置到期之一訊息。
範例139包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器在一物聯網(IoT)裝置中至少部分地基於用於一封包之一授權來將該封包路由通過一地役層。
範例140包括如範例139之標的。在範例140中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將一路由請求發送至一裝置暫存器以獲得用以路由該封包之授權。
範例141包括如範例139或140任一者之標的。在範例141中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在包括該封包的通訊係結束之後將一完成通知發送至一裝置暫存器。
範例142包括如範例139至141中任一者之標的。在範例142中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接受用於轉移來自一裝置暫存器的封包之一付費。
範例143包括如範例139至142中任一者之標的。在範例143中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器查找一請求者以判
定一授權。
範例144包括如範例139至143中任一者之標的。在範例144中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定是否存在足夠的信用以付費該封包的轉移。
範例145包括如範例139至144中任一者之標的。在範例145中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器計算用於包括該封包的通訊之一租約時間。
範例146包括如範例139至145中任一者之標的。在範例146中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將一授權、一租約時間、或兩者均傳訊至該IoT裝置。
範例147包括如範例139至146中任一者之標的。在範例147中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器終止該租約並告知終端的該IoT裝置。
範例148包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置,該IoT裝置包括用以計算識別一封包已由該IoT裝置所傳送的一根源驗證(PoP)金鑰之一PoP金鑰計算器、用以將該PoP金鑰附加至該封包之一封包建立器、以及用以將該封包發送至另一裝置之一通訊器。
範例149包括如範例148之標的。在範例149
中,該IoT裝置包括用以判定一入口金鑰(ingress key)之一入口金鑰計算器。
範例150包括如範例148或149任一者之標的。在範例150中,該入口金鑰計算器包括一封包讀取器,該封包讀取器識別在該封包中的一先前PoP金鑰,並將該入口金鑰設定至該先前PoP金鑰。
範例151包括如範例148至150中任一者之標的。在範例151中,該入口金鑰計算器包括用以計算該入口金鑰之一隨機編號產生器。
範例152包括如範例148至151中任一者之標的。在範例152中,該IoT裝置包括一裝置金鑰。
範例153包括如範例148至152中任一者之標的。在範例153中,該裝置金鑰係編程至該裝置的一製造商之金鑰。
範例154包括如範例148至153中任一者之標的。在範例154中,該裝置金鑰係自一區塊鏈所獲得。
範例155包括如範例148至154中任一者之標的。在範例155中,該PoP金鑰計算器包括用以結合一入口金鑰與一裝置金鑰以形成該PoP金鑰之一功能。
範例156包括如範例148至155中任一者之標的。在範例156中,該IoT裝置包括用以確認在一封包中的一PoP金鑰之序列係經授權的之一PoP序列校驗器。
範例157包括如範例148至156中任一者之標的。在範例157中,該設備包括複數個裝置,該等裝置
之各者包括用以計算用於一接收之封包的一PoP金鑰之一PoP金鑰計算器、用以將該PoP金鑰附加至該封包之一封包建立器、以及用以將該封包發送至另一裝置之一通訊器。
範例158包括如範例157之標的。在範例158中,該通訊器包括用以將該封包轉譯成一新協定之一協定轉譯器。
範例159包括如範例157或158任一者之標的,包括對159之一封包。在範例159中,該封包包括用於PoP金鑰之複數個佔位符。
範例160包括用於在具有用於一封包之一根源驗證(PoP)的裝置之間轉移該封包之一方法。該用於在具有用於封包之根源驗證(PoP)的裝置之間轉移封包之方法包括接收來自一裝置之該封包、判定來自該封包之一入口金鑰、計算用於封包之一PoP金鑰、將該PoP金鑰附加至該封包、以及將該封包發送至另一裝置。
範例161包括如範例160之標的。在範例161中,該方法包括獲得來自一區塊鏈之一裝置金鑰。
範例162包括如範例160或161任一者之標的。在範例162中,該方法包括將以該入口金鑰和一裝置金鑰之一函數來計算該PoP。
範例163包括如範例160至162中任一者之標的。在範例163中,該方法包括從一封包中提取一PoP金鑰、符記化該金鑰、校驗該PoP符記、以及報告該校驗的結果。
範例164包括如範例160至163中任一者之標的。在範例164中,校驗該結果包括執行用以將該PoP符記與一共同秘密金鑰結合以確認一傳送裝置的身分之一功能。
範例165包括如範例160至164中任一者之標的。在範例165中,報告該結果包括告知其他故障的裝置。
範例166包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器讀取一接收之封包以識別一入口金鑰、至少部分地基於該入可金鑰來計算一根源驗證(PoP)金鑰、將該PoP金鑰附加至該封包、並將該封包傳送至一接收裝置。
範例167包括如範例166之標的。在範例167中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器獲得來自一區塊鏈之一裝置金鑰。
範例168包括如範例166或167任一者之標的。在範例168中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器產生一裝置金鑰。
範例169包括如範例166至168中任一者之標的。在範例169中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器執行在該入口金鑰和一裝置金鑰上之一函數以計算該PoP金鑰。
範例170包括如範例166至169中任一者之
標的。在範例170中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器校驗在該封包中的一序列之PoP金鑰。
範例171包括如範例166至170中任一者之標的。在範例171中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該校驗之一結果報告給另一裝置。
範例172包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括用以接受一通訊並用以發送一通訊之一通訊器、用以剖析在一通訊中之元資料以識別一符記桶之一資料剖析器、用以計算針對傳送該通訊所要求的付費之一付費計算器、用以從該符記桶扣除該付費並更新該元資料之一付費提取器、以及用以使用經更新之該元資料重新建立該通訊之一訊框建立器。
範例173包括如範例172之標的。在範例173中,該通訊器係用以轉譯在協定間之該通訊、或用以另外對該通訊執行一根源驗證、或者兩者兼具。
範例174包括如範例172或173任一者之標的。在範例174中,該設備包括一地役權系統。
範例175包括如範例172至174中任一者之標的。在範例175中,該資料剖析器係用以解密該符記桶。
範例176包括如範例172至175中任一者之標的。在範例176中,該付費計算器係用以至少部分地基
於該酬載大小乘以用以傳送該酬載之每位元組的費用來計算該付費。
範例177包括如範例172至176中任一者之標的。在範例177中,該付費計算器係用以至少部分地基於針對該通訊的一優先權級別來計算該付費。
範例178包括如範例172至177中任一者之標的。在範例178中,該付費提取器係用以從記錄於該符記桶中之一餘額扣除該付費。
範例179包括如範例172至178中任一者之標的。在範例179中,該付費提取器係用以從該符記桶中移除一符記。
範例180包括如範例172至179中任一者之標的。在範例180中,該訊框建立器係用以加密該符記桶並組合該封包酬載及元資料以形成包括該通訊的至少一部分之一訊框。
範例181包括如範例172至180中任一者之標的。在範例181中,該設備包括一付費接受器,其用以接受來自在該符記桶中所引用之一來源的付費。
範例182包括如範例172至181中任一者之標的。在範例182中,該來源包括由在該符記桶中的一位元序列所識別之一區塊鏈。
範例183包括用於使用用以付費一路由裝置的一符記桶以傳送一通訊之一方法。該用於使用用以付費路由裝置的符記桶以傳送通訊之方法包括接收在該傳送系
統中之一訊框、剖析該封包訊框元資料以識別該符記桶、計算用以傳送該通訊之付費、自該符記桶提取該付費、提供一新的符記桶、使用該新的符記桶更新該訊框元資料、以及路由來自該路由裝置之該訊框。
範例184包括如範例183之標的。在範例184中,該方法包括若該訊框元資料被判定為不正確的則警示一發送器。
範例185包括如範例183或184任一者之標的。在範例185中,計算該付費包括將該酬載大小乘以用於各位元組路由之費用。
範例186包括如範例183至185中任一者之標的。在範例186中,計算該付費包括以一較高費率收費一優先路由。
範例187包括如範例183至186中任一者之標的。在範例187中,自該符記桶提取該付費包括以用以傳送該通訊之量來遞減該符記欄位。
範例188包括如範例183至187中任一者之標的。在範例188中,該方法包括遞增一本地付費小計(subtotal)。
範例189包括如範例183至188中任一者之標的。在範例189中,該方法包括以該本地付費小計來更新一付費儲存。
範例190包括如範例183至189中任一者之標的。在範例190中,該付費儲存係包括付費交易之一區
塊鏈。
範例191包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器針對一訊框剖析元資料以識別一符記桶、自該元資料提取該符記桶、計算用於將一訊息傳送至一目的地之一付費、自該符記桶提取該付費、更新該訊框以包括在該符記桶中之改變、並將該訊框路由向一目的地。
範例192包括如範例191之標的。在範例192中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該訊框發送至具有指出該最終目的地的一位址之一後續裝置上。
範例193包括如範例191或192任一者之標的。在範例193中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器至少部分地基於該訊框之大小及所傳送的每位元組之費用來計算該付費。
範例194包括如範例191至193中任一者之標的。在範例194中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器至少部分地基於針對該訊息傳送的優先順序來計算該付費。
範例195包括如範例191至194中任一者之標的。在範例195中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器減去紀錄於該符記桶中之一餘額。
範例196包括如範例191至195中任一者之
標的。在範例196中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器自該符記桶移除一符記,其中該符記包括一加密位元序列。
範例197包括如範例191至196中任一者之標的。在範例197中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在更新該訊框之前加密該符記桶。
範例198包括如範例191至197中任一者之標的。在範例198中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接受一付費以增加在該符記桶中之該餘額。
範例199包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。此包括用以發送包括一出口訊框的一通訊之一通訊器、用以判定哪個協定為可用之一協定程式庫建立器、用以分析一入口訊框之一訊框分析器、以及用以從該入口訊框建立該出口訊框之一訊框建立器。
範例200包括如範例199之標的。在範例200中,該訊框分析器係用以判定用於該入口訊框之訊框長度、用於一出口訊框之一協定、或兩者兼具。
範例201包括如範例199或200任一者之標的。在範例201中,該設備包括一地役權系統。
範例202包括如範例199至201中任一者之標的。在範例202中,該設備包括用以儲存可用協定之一
協定程式庫。
範例203包括如範例199至202中任一者之標的。在範例203中,該協定程式庫包括將用於協定的資料格式化,該資料包括酬載大小、欄位長度、訊框標頭格式或訊框註腳格式、或其等之任何結合。
範例204包括如範例199至203中任一者之標的。在範例204中,該設備包括在一第一協定中之該入口訊框及在一第二協定中之該出口訊框,其中該出口訊框包括一酬載欄位,該酬載欄位包括該入口訊框之至少一部分。
例205包括如範例199至204中任一者之標的。在範例205中,該設備包括在一第一協定中之該入口訊框及各在一第二協定中之複數個出口訊框,其中該等複數個出口訊框之各者包括一酬載欄位,該酬載欄位包括該入口訊框之至少一部分。
範例206包括用於將在一第一協定中的一訊框封包成一第二協定的一酬載欄位之一方法。該用於將在第一協定中的訊框封包成第二協定的酬載欄位之方法包括識別用於一入口訊框之一協定及用於一出口訊框之一協定、將該入口訊框之至少一部分寫入至該出口訊框之該酬載欄位中、以及將該出口訊框朝該目的地配送。
範例207包括如範例206之標的。在範例207中,該方法包括建立可用的入口與出口協定之一程式庫,其中該程式庫包括在各協定中之一訊框的大小、在各協定
中之一訊框的酬載欄位、用於各協定之位址、以及其等之任何結合。
範例208包括如範例206至207中任一者之標的。在範例208中,該方法包括判定在該出口訊框中該酬載欄位之大小,以及判定該入口訊框是否適配該酬載。
範例209包括如範例206至208中任一者之標的。在範例209中,該方法包括將太大以至於無法適配於一出口訊框的一酬載欄位中之一入口訊框分段。
範例210包括如範例206至209中任一者之標的。在範例210中,該方法包括將入口訊框分割成複數個位元組序列,其中個位元組序列將適配在一出口訊框之一酬載欄位中。
範例211包括如範例206至210中任一者之標的。在範例211中,該方法包括將該等複數個位元組序列之各者寫入至一分開獨立的出口訊框之該資料欄位,以及將用於該等複數個位元組序列之各者的一序列編號寫入至該分開獨立的出口訊框之該資料欄位。
範例212包括如範例209至211中任一者之標的。在範例212中,該方法包括判定該入口訊框之所有片段(fragments)是否已被處理,且若否,則繼續以將片段寫入至出口訊框中。
範例213包括如範例206至212中任一者之標的。在範例213中,該方法包括判定一新的入口訊框是否已被接收,並處理該新的入口訊框以將其封包為一出口
訊框。
範例214包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器分析一入口訊框以判定大小及其他約束、判定用於一出口訊框之一協定、將該入口訊框之至少一部分寫入至該出口訊框之該資料欄位中、並將該出口訊框路由向一目的地。
範例215包括如範例214之標的。在範例215中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器建立可用的入口協定與出口協定之一清單。
範例216包括如範例214或215任一者之標的。在範例216中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器若該入口訊框係太大以至於無法適配該出口訊框之該資料欄位則將該入口訊框分段。
範例217包括如範例214至216中任一者之標的。在範例217中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器以一序列編號標記各片段,以供在一目的地正確的重新組合。
範例218包括如範例214至217中任一者之標的。在範例218中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該入口訊框或該入口訊框的一片段放置在該出口訊框之該酬載欄位中。
範例219包括如範例214至218中任一者之標的。在範例219中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該訊框發送至具有指出該最終目的地的一位址之一後續裝置。
範例220包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一網路發現器,其用以識別在該IoT裝置和一目標裝置之間可用的平行通訊通道;一酬載;一酬載分段器/封包器,其用以將該酬載分段成用於傳送的子物件;以及一封包通訊器,其用以將該等子物件經由該等平行通訊通道發送至該目標裝置。
範例221包括如範例220之標的。在範例221中,該網路發現器係用以判定該等通訊通道之一組合。
範例222包括如範例220或221任一者之標的。在範例222中,該網路發現器係用以至少部分地基於通訊速度、可靠性、或電力可用性、或其等之組合判定該等通訊通道。
範例223包括如範例220至222中任一者之標的。在範例223中,該酬載包括自一感測器所獲得之測量。
範例224包括如範例220至223中任一者之標的。在範例224中,該酬載包括來自另一IoT裝置之一訊息。
範例225包括如範例220至224中任一者之
標的。在範例225中,該網路發現器係用以維持可用網路通訊路徑及相關聯協定之一列表以被用於平行通訊。
範例226包括如範例220至225中任一者之標的。在範例226中,該酬載分段器/封包器係用以將該等子物件之各者封包成一訊框,其中該訊框係在與一通訊通道相關聯之一協定中。
範例227包括如範例220至226中任一者之標的。在範例227中,該設備包括一酬載接收器/分析器以接收來自其他裝置之訊框、移除協定封包、並分析該訊框以識別訊息及序列資訊。
範例228包括如範例220至227中任一者之標的。在範例228中,該酬載接收器/分析器係用以判定經接收之訊框的該等資料欄位係酬載的子物件。
範例229包括如範例220至228中任一者之標的。在範例229中,該酬載接收器/分析器係用以儲存該等子物件及將已被接收之所有子物件序列編號、接著將該等序列編號和儲存資訊傳遞給一酬載重組器。
範例230包括如範例220至229中任一者之標的。在範例230中,該設備包括用以將該酬載重新組合成該最終酬載物件之一酬載重組器。
範例231包括用於在多重平行通訊通道上將一酬載分段並配送之一方法。該用於在多重平行通訊通道上將酬載分段並配送之方法包括至少部分地基於可用通訊通道及由與該通訊通道相關聯之協定訊框所支持的酬載大
小而將該酬載分段成片段。該方法亦包括將序列編號分配給該等片段、將包括該序列編號之標頭附加至該等片段以形成子區塊、將該等子區塊封包成用於在不同路由上的傳送之該協定訊框、以及經由不同的通訊通道配送該等子區塊。
範例232包括如範例231之標的。在範例232中,將該酬載分段成片段係部分地基於在通訊通道上之傳送速率、或在通訊通道上之優先權、或兩者兼具。
範例233包括如範例231或232任一者之標的。在範例233中,該方法包括發現至一目的地的該等可用通訊通道、以及將該等通訊通道及相關聯協定保存至一程式庫。
範例234包括如範例231至233中任一者之標的。在範例234中,該方法包括以一定期基礎測試該通訊通道以確認連接性係仍然存在。
範例235包括用於接收及重新結合經由多重平行通訊通道所發送的封包之一方法。該用於接收及重新結合經由多重平行通訊通道所發送的封包之方法包括經由多個不同通訊通道接收來自一發送裝置之訊框、剖析該等訊框以獲得一酬載之片段、判定何時要重新組合來自該等片段之該酬載、以及組合該等片段以重新組合該酬載。
範例236包括如範例235之標的。在範例236中,該方法包括偵測在多個不同通訊通道上的該等訊框之接收、移除來自該等訊框之該等酬載、分析該等酬載以識
別酬載片段與相關聯的序列編號、以及儲存該等酬載片段並記錄該等相關聯的序列編號。
範例237包括如範例235或236任一者之標的。在範例237中,該方法包括在所有訊框被接收之前結合該等片段以獲得一部分酬載。
範例238包括如範例235至237中任一者之標的。在範例238中,該方法包括將該酬載提供給一消費者過程。
範例239包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將一酬載分段以適配用於針對該等通訊所選擇之該等協定的訊框之該資料欄位、將一標頭附加至包括用以形成一子區塊之該片段的該序列編號之各片段、取決於該通訊通道而將各子區塊封包成一協定訊框、並經由相關聯於該協定訊框之該通訊通道將該等協定訊框之各者配送至該目標裝置。
範例240包括如範例239之標的。在範例240中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器發現對一接收裝置之可用通訊通道。
範例241包括如範例239或240任一者之標的。在範例241中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收該等協定訊框、自該等協定訊框解封包該等子區塊、剖析在該等子區塊之各者中的該標頭以識別該片段及該片段之該序列編號,並且
引導該處理器以該序列編號之順序重新組合來自該等片段之該酬載。
範例242包括如範例239至241中任一者之標的。在範例242中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該酬載應該在所有片段已被接收之前被重新組合。
範例243包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置,該IoT裝置包括一信標節點。該信標節點包括一衛星輔助導航模組,其用以接收並處理衛星定位資料;一衛星輔助導航定位器,其用以控制該衛星輔助導航模組並獲得衛星輔助導航定位資訊;一資料剖析器,其用以剖析該衛星輔助導航定位資訊;一酬載建構器,其用以建構一位置封包;以及一通訊器,其用以經由一通訊鏈路將該封包發送至一網狀裝置。
範例244包括如範例243之標的。在範例244中,該衛星輔助導航定位資訊包括緯度、經度、時間或高度、或者其等之任何結合。
範例245包括如範例243或244任一者之標的。在範例245中,該設備包括一網狀收發器、一上行鏈路收發器、或一網路介面控制器(NIC)、或者其等之任何結合。
範例246包括如範例243至245中任一者之標的。在範例246中,該酬載建構器係用以將該封包置放
於具有與該通訊鏈路相關聯的一協定之一訊框中。
範例247包括如範例243至246中任一者之標的。在範例247中,該衛星輔助導航定位器係用以至少部分地基於電池容量而停用該GPS模組。
範例248包括如範例243至247中任一者之標的。在範例248中,該衛星輔助導航定位器係用以當另一信標節點停用一衛星輔助導航模組時致動該衛星輔助導航模組。
範例249包括如範例243至248中任一者之標的,包括對249之一IoT裝置。在範例249中,該IoT裝置包括一封包驗證器,其用以驗證自一信標節點所接收的封包以判定該等封包是否匹配一信標ID、包括有效資料、或兩者兼具。
範例250包括如範例243至249中任一者之標的。在範例250中,該封包驗證器係用以忽略無效訊框。
範例251包括如範例243至250中任一者之標的。在範例251中,該封包驗證器係用以發送一重新發送請求。
範例252包括如範例243至251中任一者之標的。在範例252中,該IoT裝置包括一封包提取器,其用以分析一經接收訊框以提取一位置酬載。
範例253包括用於產生一位置酬載之一方法。該用於產生位置酬載之方法包括獲得來自一衛星輔助導航模組之位置資料、剖析該位置資料、自該位置資料建
構一位置酬載、以及將該位置酬載廣播給周圍的IoT裝置。
範例254包括如範例253之標的。在範例254中,該方法包括獲得一位置定位(position fix)、包括將一命令發送至該衛星輔助導航模組以獲得一位置定位、等待一段預定的時間、判定一定位是否已被獲得、以及若一定位已被獲得則提供位置資料。
範例255包括如範例253或254任一者之標的。在範例255中,剖析該位置資料包括提取一經度、一緯度、或一時間、或任何其等之結合、以及將該位置資料儲存於一本地儲存。
範例256包括如範例253至255中任一者之標的。在範例256中,自該位置資料建構一位置酬載包括在一序列位元串列中寫入將經度、緯度、及時間、將一信標ID寫入至該序列位元串列、以及將一時間戳記寫入至該序列位元串列。
範例257包括如範例253至256中任一者之標的。在範例257中,該時間戳記包括提取自衛星資料之時間資料。
範例258包括如範例253至257中任一者之標的。在範例258中,該方法包括將該酬載封包於用於傳輸之一訊框中。
範例259包括如範例253至258中任一者之標的。在範例259中,該訊框係一乙太網路訊框、一LoRaWAN訊框、一4G訊框、一3GG訊框、或任何其等之
結合。
範例260包括如範例253至259中任一者之標的。在範例260中,該方法包括致動一發射器、以及將該訊框以一訊息經由一無線電傳輸、一有線網路、或兩者兼具來配送。
範例261包括如範例253至260中任一者之標的。在範例261中,該方法包括等待一預定間隔。
範例262包括如範例253至261中任一者之標的。在範例262中,該方法包括接收包含該位置酬載之一信標訊框、確認一信標節點之一身分、確認該訊框為有效的、提取來自該信標訊框之該位置酬載、以及剖析該位置酬載以提取經度和緯度資訊。
範例263包括如範例253至262中任一者之標的。在範例263中,該方法包括剖析該位置酬載以提取一時間戳記。
範例264包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器獲得來自一衛星輔助導航模組之位置資料、剖析來自該衛星輔助導航模組之該位置資料以獲得用於經度和緯度之單獨值、建立包括該經度和緯度之一位置酬載、將該位置酬載封包於一特定協定之一訊框中、並配送該位置酬載。
範例265包括如範例264之標的。在範例265中,該非暫時性機器可讀取媒體包括指令,該等指令當被
執行時引導該處理器將一時間戳記增加至該位置酬載。
範例266包括如範例264或265任一者之標的。在範例266中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器從接收自一信標節點之一訊框提取該位置酬載。
範例267包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一資料管理器,其用以在該IoT裝置上管理資料;一資料分類器,其用以將傳遞通過該IoT裝置的資料之各片段分類為入站、出站、或快取;以及一資料映射器,其用以將經分類之該資料映射至在該IoT裝置上的一實體位置。
範例268包括如範例267之標的。在範例268中,該IoT裝置包括一資料歷史(data historian),其用以追蹤該IoT裝置移入和移出之資料。
範例269包括如範例267至268中任一者之標的。在範例269中,該IoT裝置包括一協定管理器,其用以管理用於針對通訊通道之訊框的協定。
範例270包括如範例267至269中任一者之標的。在範例270中,該IoT裝置包括一網路管理器,其用以管理在複數個通訊通道上之網路通訊。
範例271包括如範例267至270中任一者之標的。在範例271中,該IoT裝置包括一通訊管理器,其用以管理一網狀收發器、一上行鏈路收發器、一乙太網路連
接、或任何其等之結合。
範例272包括如範例267至271中任一者之標的。在範例272中,該IoT裝置包括一入箱(inbox),其用以儲存用於該IoT裝置本身之入站資料。
範例273包括如範例267至272中任一者之標的。在範例273中,該IoT裝置包括一出箱(outbox),其用以儲存要被發送至另一網格裝置之出站資料。
範例274包括如範例267至273中任一者之標的。在範例274中,該IoT裝置包括一快取以儲存資料請求。
範例275包括如範例267至275中任一者之標的。在範例275中,該IoT裝置包括與彼此通訊以儲存並分布資料之複數個網狀裝置。
範例276包括如範例267至276中任一者之標的。在範例276中,該資料被以一無狀態方式分布。
範例277包括用於分散式內容分布之一方法。該用於分散式內容分布之方法包括將一資料片段分類為入站資料、出站資料、或快取資料,以及將該資料片段映射至在一資料儲存中之一實體位置。
範例278包括如範例277之標的。在範例278中,該方法包括計算用於一入站資料片段之一雜湊金鑰、以及判斷該雜湊金鑰是否在該資料儲存中,且若否則儲存該資料片段。
範例279包括如範例277或278任一者之標
的。在範例279中,該方法包括若該資料片段被判定為出站資料,則計算用於該資料之一存活時間(TTL)。
範例280包括如範例277至279中任一者之標的。在範例280中,該TTL被計算為該資料片段可在刪除之前被傳送之一跳轉數(number of hops)。
範例281包括如範例277至280中任一者之標的。在範例281中,該TTL被計算為在刪除之前的一時間區段。
範例282包括如範例277至281中任一者之標的。在範例282中,該TTL被計算為該資料片段可被傳送的一跳轉數和一時段之一結合。
範例283包括如範例277至282中任一者之標的。在範例283中,該方法包括在一資料歷史中追蹤入站資料請求、出站資料請求、或兩者兼具。
範例284包括如範例277至283中任一者之標的。在範例284中,該方法包括至少部分地基於資料接取該快取之一頻率來調整一快取之一大小。
範例285包括如範例277至284中任一者之標的。在範例285中,該方法包括選擇一儲存器類型,該儲存器類型將至少部分地以接取該快取之一資料頻率所選擇。
範例286包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將傳遞通過一物聯網(IoT)裝置之一資
料片段分類為入站資料、出站資料、或快取資料,並將經分類之該資料片段映射至在該IoT裝置上之一實體位置。
範例287包括如範例286之標的。在範例287中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器計算用於入站資料的一資料片段之一雜湊金鑰,並判斷該雜湊金鑰是否在一本地儲存中,且若否則將該資料片段儲存至該本地儲存。
範例288包括如範例286或287任一者之標的。在範例288中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器更新係在一本地儲存中之一資料片段。
範例289包括如範例286至288中任一者之標的。在範例289中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器計算用於一資料片段之一存活時間。
範例290包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一無線記憶體系統,其包括至少兩個IoT裝置。該無線記憶體系統包括一起源節點和一接收節點。該起源節點包括一酬載分段器,其用以將資料中斷以被儲存於片段中;一封裝器,其用以自該等片段形成封包;一通訊器,其用以將該等封包發送至該接收節點;以及一路由器,其用以將自該接收節點所接收之封包循環回到該起源節點。該接收節點包括一路由器,其用以將自該起源節點所接收之封包循環回到該接收節點,
其中該等封包被儲存於該起源節點與該接收節點之間的傳送。
範例291包括如範例290之標的。在範例291中,該起源節點包括用以從自該接收節點所接收的封包移除該等片段之一酬載提取器、以及用以從該等片段重新建構該資料之一資料組合器。
範例292包括如範例290或291任一者之標的。在範例292中,該起源節點及該接收節點各包括一兼容網狀收發器。
範例293包括如範例290至292中任一者之標的。在範例293中,該設備包括在該起源節點及該接收節點之間形成一鏈之複數個節點。
範例294包括如範例290至293中任一者之標的。在範例294中,該起源節點及該接收節點包括一通訊堆疊,其包含一網路/路由層。
範例295包括如範例290至294中任一者之標的。在範例295中,該網路/路由層係用以將在該網路/路由層所接收之一封包循環回到用於傳輸之該實體層。
範例296包括如範例290至295中任一者之標的。在範例296中,該網路/路由層係用以接受一資料接取命令並將該等封包重新導向至該應用層。
範例297包括用於將資料分段並儲存於裝置間的一傳輸迴路之一方法。該用於將資料分段並儲存於裝置間的傳輸迴路之方法包括將資料分段以被儲存進資料片
段、將該等資料片段封裝進記憶體封包、將該等記憶體封包發送至另一裝置、接收來自其他裝置之該等記憶體封包、以及將該等記憶體封包循環回到其他裝置。
範例298包括如範例297之標的。在範例298中,該方法包括將一序列編號分派至該等片段之各者。
範例299包括如範例297或298任一者之標的。在範例299中,該方法包括將包括該序列編號之一標頭附加至一片段以形成一記憶體封包。
範例300包括如範例297至299中任一者之標的。在範例300中,該標頭包括該記憶體封包被儲存資料之一指示。
範例301包括如範例297至300中任一者之標的。在範例301中,該方法包括在一應用層之下的一堆疊層將該等記憶體封包循環回到其他裝置。
範例302包括如範例297至301中任一者之標的。在範例302中,該方法包括判定一經接收之記憶體封包是否該繼續以被儲存,且若是,則將該封包傳送至其他裝置。
範例303包括如範例297至302中任一者之標的。在範例303中,該方法包括判定資料要從一記憶體封包被接收。
範例304包括如範例297至303中任一者之標的。在範例304中,該方法包括將一資料片段從該記憶體封包剝離。
範例305包括如範例297至304中任一者之標的。在範例305中,該方法包括將一序列編號從該記憶體封包剝離。
範例306包括如範例297至305中任一者之標的。在範例306中,該方法包括判定所有的該等資料片段是否已被接收,且若是,則將該等資料片段依序列編號之順序組合以獲得該資料。
範例307包括如範例297至306中任一者之標的。在範例307中,該方法包括將該資料傳遞至一應用層以供在一資料操作中使用。
範例308包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器判定一路由請求是否若一資料儲存請求、將資料分段成酬載、將該等酬載封裝成記憶體封包、在一通訊通道上路由該等記憶體封包、並判定經接收之記憶體包是否該被發送至另一裝置、或被截取以供使用。
範例309包括如範例308之標的。在範例309中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該等酬載自該等記憶體封包解封包。
範例310包括如範例308或319任一者之標的。在範例310中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該等酬載依一序列編號之順序重新組合以形成該資料。
範例311包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置,該IoT裝置包括用以發送包括多個重疊訊框的一經調變波形之一無線電發射器,其中該經調變波形包括一Zadoff-Chu(ZC)序列。
範例312包括如範例311之標的。在範例312中,該設備包括用以判定用於可用通道的一編號之一通道識別符,該編號可存在於對另一裝置之一無線電通訊中。
範例313包括如範例311或312任一者之標的。在範例313中,該設備包括用以產生用於該等可用通道之各者的一ZC序列之一序列產生器。
範例314包括如範例311至313中任一者之標的。在範例314中,該設備包括用以產生將用於一傳輸之多個通道編碼的一前言波形之一前言產生器。
範例315包括如範例311至314中任一者之標的。在範例315中,該設備包括用以產生一經調變波形之一通訊器,該經調變波形包括用於該等多個通道之各者的一ZC調變訊框及指示該等多個通道的一前言波形。
範例316包括如範例311至315中任一者之標的。在範例316中,該設備包括一索引識別符,其用以在一經接收之波形執行一互相關(cross-correlation)以判定一前言波形是否存在,且若是,則判定在該經接收之波形中的多個通道。
範例317包括如範例311至316中任一者之
標的。在範例317中,該設備包括一通道解調變器,其用以解調變該經調變波形以提取該等多個重疊訊框。
範例318包括用於在多個通道上使用Zadoff-Chu(ZC)移位序列來傳送資料之一方法。該用於在多個通道上使用Zadoff-Chu(ZC)移位序列來傳送資料之方法包括判定要被使用於一通訊之用於通道之一數、產生包括在一ZC移位序列中的多個通道之一前言波形、將該前言波形前置於一經調變波形以創建一訊息、以及將該訊息傳送至接收裝置。
範例319包括如範例318之標的。在範例319中,該方法包括判訂用於可用通道之一數。
範例320包括如範例318或319任一者之標的。在範例320中,該用於可用通道之該編號被使用資訊理論來判定以判定可在一傳輸中被攜帶的一最大量之資訊。
範例321包括如範例318至320中任一者之標的。在範例321中,該方法包括將用於可用通道之該編號發送至一接收裝置。
範例322包括如範例318至321中任一者之標的。在範例322中,該方法包括產生對應至該等可用通道的各者之ZC移位序列。
範例323包括如範例318至322中任一者之標的。在範例323中,該方法包括以一分開獨立的ZC移位序列來調變一訊框以藉由該等多個通道之各者所攜帶,以
及結合經調變之該訊以產生該經調變波形。
範例324包括如範例318至323中任一者之標的。在範例324中,該方法包括以複數個ZC移位序列中之各者解調變在一訊息中之該經調變波形以獲得由一對應通道所攜帶之一訊框。
範例325包括如範例318至324中任一者之標的。在範例325中,該方法包括在該訊息上執行一自相關(auto-correlation)以判定該前言波形是否存在。
範例326包括如範例318至325中任一者之標的。在範例326中,該方法包括在該前言波形上以該等複數個ZC移位序列中之各者執行一互相關以判定在該經調變波形中之多個通道。
範例327包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器判定要被使用於一通訊之多個通道、產生包括多個通道之一前言波形、將該前言波形前置於一經調變波形以創建一訊息、以及將該訊息傳送至接收裝置。
範例328包括如範例327之標的。在範例328中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器判定用於可用通道之一數。
範例329包括如範例327或328任一者之標的。在範例329中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將用於可用通道之該數發送至一接收裝置。
範例330包括如範例327至329中任一者之標的。在範例330中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器產生對應至個可用通道之一分開獨立的ZC移位序列。
範例331包括如範例327至330中任一者之標的。在範例331中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器以一分開獨立的ZC移位序列來調變訊框以藉由該等多個通道之各者所攜帶,以及結合經調變之該訊以產生該經調變波形。
範例332包括如範例327至331中任一者之標的。在範例332中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器以複數個ZC移位序列中之各者解調變該經調變波形以獲得由一對應通道所攜帶之一訊框。
範例333包括如範例327至332中任一者之標的。在範例333中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器在該訊息上執行一自相關以判定該前言波形是否存在。
範例334包括如範例327至333中任一者之標的。在範例334中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器在該前言波形上以複數個ZC移位序列中之各者執行一互相關以判定在該經調變波形中之多個通道。
範例335包括一設備。該設備包括一物聯網
(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括無線電收發器,其包含複數個頻率、協定、或兩者兼具;一共存管理器,其用以追蹤使用於一通訊中的該無線電收發器;一通用共存介面,其用以識別什麼無線電收發器可被使用於該通訊;一協定提取應用程式介面(API),其用以建立用於該通訊的訊框;以及一通訊器,其用以使用一無線電收發器自該協定轉譯API將該等訊框傳送至另一裝置之。
範例336包括如範例335之標的。在範例336中,該通用共存介面係用以修改用於該無線電收發器之可組配參數。
範例337包括如範例335或336任一者之標的。在範例337中,該等可組配參數包括寫碼方案、調變、或兩者兼具。
範例338包括如範例335至337中任一者之標的。在範例338中,該等可組配參數包括一用於個別無線電收發器之一傳輸功率。
範例339包括如範例335至338中任一者之標的。在範例339中,該通用共存介面係用以識別無線電收發器何時要被使用於該通訊。
範例340包括如範例335至339中任一者之標的。在範例340中,該IoT裝置包括一協定資料儲存,其用以獲得可被使用於在選定之該等無線電收發器上的通訊之該等協定。
範例341包括如範例335至340中任一者之標的。在範例341中,該IoT裝置包括一通道資料,該通道資料包括一主動通訊規劃及由該共存管理器所判定之無線電。
範例342包括如範例335至341中任一者之標的。在範例342中,該等無線電收發器符合IEEE 802.11x標準、IEEE 802.15.4標準、或LoRa標準、或任何其等之結合。
範例343包括用於多個共存無線電的控制及管理之一方法。該用於多個共存無線電的控制及管理之方法包括列舉可用於一物聯網(IoT)中的一無線電系統中之無線電、判定識別相鄰者和相關聯的無線電之一主動共存模型、以及在可用頻帶上透過相關聯的無線電與相鄰者通訊。
範例344包括如範例343之標的。在範例344中,該方法包括識別來自一本機安全性授權網域中介者(LSADB)的用於通訊之該等可用頻帶、判訂用於使用該等頻帶之一頻帶規劃、建立包括用於各相鄰者的一身分之一相鄰映射、識別可被使用以與來自一跨網域資訊共享系統(CDIS)的各相鄰者通訊之一相關聯頻帶、以及判定識別相鄰者和相關聯的無線電之一初始共存模型。
範例345包括如範例343或344任一者之標的。在範例345中,該方法包括若該無線電之一頻帶並不存在於該初始共存模型中,則將用於針對一無線電的一訂
用之一請求發送至該CDIS。
範例346包括如範例343至345中任一者之標的。在範例346中,該方法包括校驗在該IoT裝置中用於該等無線電之標準為可用的。
範例347包括如範例343至346中任一者之標的。在範例347中,該方法包括自一雲端計算網路下載在該IoT裝置中用於該等無線電之該等標準。
範例348包括如範例343至347中任一者之標的。在範例348中,該方法包括初始化在一裝置中的該等無線電之各者、判定該等無線電之任意者是否不遵循該標準、將一訊息發送至一無線電系統以設訂用於該等無線電之各者的可組配參數、創建用於使用中的該等無線電之一參數映射集、以及將一訊息發送至該無線電系統以指示與該無線電系統之該等通訊被初始化。
範例349包括如範例343至348中任一者之標的。在範例349中,該方法包括偵測一共存違規、以及重新組配可組配參數。
範例350包括如範例343至349中任一者之標的。在範例350中,該方法包括藉由判定一經授權使用者正占用一頻帶來偵測一共存違規。
範例351包括如範例343至350中任一者之標的。在範例351中,重新組配該等可組配參數包括將帶有一組新的參數之一訊息發送至該無線電系統、以及以該等無線電重新初始化該等通訊。
範例352包括如範例343至351中任一者之標的。在範例352中,重新組配該等可組配參數包括暫時地停用該無線電。
範例353包括如範例343至352中任一者之標的。在範例353中,重新組配該等可組配參數包括移位至一不同的頻帶。
範例354包括如範例343至353中任一者之標的。在範例354中,該方法包括判定哪個其他節點正與該IoT裝置通訊、判定一相鄰者命令列表改變、以及將帶有一組新的參數之一重新組配請求發送至該無線電系統。
範例355包括如範例343至354中任一者之標的。在範例355中,該方法包括接收來自一相鄰者之用於一改變的帶有建議參數之一請求、以及將帶有該建議參數之一重新組配請求發送至該無線電系統。
範例356包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器判定一頻帶規劃、建立包括用於各相鄰者的一身分和相關聯於該相鄰者的頻帶之一相鄰映射、以及判定識別相鄰者與相關聯通訊通道兩者之一共存模型。
範例357包括如範例356之標的。在範例357中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在判定可用無線電之後修正該頻帶規劃。
範例358包括如範例356或357任一者之標
的。在範例358中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在判定可用無線電之後修正該共享模型。
範例359包括如範例356至358中任一者之標的。在範例359中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在一共存違規被偵測到時、在相鄰單元之一循環校對指示可組配參數需要調整時、或在由一相鄰單元所請求時、或者任何其等之結合,則重新組配通訊。
範例360包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括裝置,該等裝置包含一編配器(orchestrator),其用以將服務管理請求發布至一服務協調器以形成一服務;該服務協調器,其用以識別用以參與在該服務中的複數個組件;以及一組件,其用以針對該服務執行一網路服務元件。
範例361包括如範例360之標的。在範例361中,該編配器管理複數個網路服務覆蓋以執行任務。
範例362包括如範例360至361中任一者之標的。在範例362中,該設備包括一共享儲存庫,其包括該等複數個網路服務覆蓋。
範例363包括如範例360至362中任一者之標的。在範例363中,一網路服務覆蓋包括一代碼段,其用以允許該組件執行該網路服務元件。
範例364包括如範例360至363中任一者之
標的。在範例364中,該服務協調器包括用以儲存來自一組件的資料或元資料或兩者之一資料庫、用以持有需要完成的一網路服務元件之一共享虛擬儲存庫、以及用以選擇該組件以完成該網路服務元件之一機器學習引擎。
範例365包括如範例360至364中任一者之標的。在範例365中,該共享虛擬儲存庫儲存分派至該網路服務元件的該組件之一身分。
範例366包括如範例360至365中任一者之標的。在範例366中,該服務包括複數個網路服務元件,且其中該等網路服務元件係由該等複數個組件所完成。
範例367包括如範例360至366中任一者之標的。在範例367中,該服務包括一霧裝置,其包括複數個物聯網(IoT)裝置。
範例368包括如範例360至367中任一者之標的。在範例368中,該服務協調器包括一網路網域控制器。
範例369包括如範例360至368中任一者之標的。在範例369中,該組件係包括一客戶端之一裝置,且其中該客戶端以該服務協調器註冊該裝置。
範例370包括如範例360至369中任一者之標的。在範例370中,該客戶端將一訊息發送至該服務協調器,該訊息包括附接的感測器、致動器、或裝置、或者任何其等之結合。
範例371包括如範例360至370中任一者之
標的。在範例371中,該等複數個組件係自多個網域所選擇。
範例372包括用於完成服務請求之一方法。該用於完成服務請求之方法包括在一網路網域控制器接收一編配請求、判定該編配請求是否用於一現存服務、且若該編配請求係用於一現存服務則將該編配請求發送至一服務協調器。
範例373包括如範例372之標的。在範例373中,該方法包括若該編配請求係準備包括一網路服務元件的一服務模型之一新的請求,則準備該網路服務元件、識別一服務組件以執行該網路服務元件、以及將一訂用請求配送至該服務組件以執行用於該網路服務元件之一動作。
範例374包括如範例372或373任一者之標的。在範例374中,該方法包括識別一服務協調器。
範例375包括如範例372至374中任一者之標的。在範例375中,識別一服務組件包括接取關於複數個服務組件的歷史性能之資料、以及使用一機器學習技術以選擇該服務組件。
範例376包括如範例372至375中任一者之標的。在範例376中,該方法包括驗證在該服務組件之該訂用請求、以及若該訂用請求係有效的則將一確認發送至該服務協調器。
範例377包括如範例372至376中任一者之標的。在範例377中,該方法包括若該訂用請求不為有效
的則將一拒絕發送至該服務協調器。
範例378包括如範例372至377中任一者之標的。在範例378中,若一訂用請求由該服務組件所支持則其係有效的。
範例379包括如範例372至378中任一者之標的。在範例379中,該方法包括執行在該服務組件中之該網路服務元件、以及將來自該服務組件之資料反送至該服務協調器。
範例380包括如範例372至379中任一者之標的。在範例380中,該服務組件下載來自一虛擬共享儲存庫之一網路服務覆蓋以執行該網路服務元件。
範例381包括如範例372至380中任一者之標的。在範例381中,該服務組件下載來自在一雲端中的一共享儲存庫之一網路服務覆蓋。
範例382包括如範例372至381中任一者之標的。在範例382中,該方法包括將包括一服務組件的能力之一訊息發送至一服務協調器以註冊該服務組件。
範例383包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一或多個處理器識別一服務協調器、準備網路元件、識別服務組件、並將訂用請求發送至服務組件。
範例384包括如範例383之標的。在範例384中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器驗證一訂用請求、執行並操
作一網路服務元件、並且將資料發送至該服務協調器。
範例385包括如範例383或384任一者之標的。在範例385中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器將一連接請求發送至該服務協調器、並將裝置週邊資料發送至該服務協調器。
範例386包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括複數個IoT裝置。各IoT裝置包括至一上游裝置之一通訊通道、對該等複數個IoT裝置的另一者之一網路鏈接、用以識別一相鄰IoT裝置之一雜湊計算器、以及用以將一訊息發出至該相鄰IoT裝置之一通訊器。
範例387包括如範例386之標的。在範例387中,該設備包括一資料分段器,其用以將一資料檔案分段成複數個酬載。
範例388包括如範例386或387任一者之標的。在範例388中,該設備包括一訊息產生器,其用以封包化一酬載於一訊框中以創建該訊息。
範例389包括如範例386至388中任一者之標的。在範例389中,在該等相鄰IoT裝置中之一通訊器接收該訊息並將該訊息發送至該上游裝置。
範例390包括如範例386至389中任一者之標的。在範例390中,在該等相鄰IoT裝置中之一訊息產生器分析該訊息以獲得一酬載並將該酬載儲存於一資料儲存
中。
範例391包括如範例386至390中任一者之標的。在範例391中,該設備包括一資料追蹤器,其用以儲存用於在一資料儲存中發送至一相鄰IoT裝置的各訊息之一識別。
範例392包括如範例386至391中任一者之標的。在範例392中,該識別包括在該訊息中的一酬載之一雜湊代碼以及用於該相鄰IoT裝置之一節點ID。
範例393包括如範例386至392中任一者之標的。在範例393中,該資料追蹤器係用以儲存自一相鄰IoT裝置所接收的該訊息已由該上游裝置所接收之一確認(acknowledgement)。
範例394包括用於將一資料自一物聯網(IoT)裝置發送至一相鄰IoT裝置以供傳輸或儲存之一方法。該用於將資料自物聯網(IoT)裝置發送至相鄰IoT裝置以供傳輸或儲存之方法包括將一檔案分節成複數個片段、運算用於各片段的一雜湊代碼、從該雜湊代碼識別一目標節點、以及將該片段發送至該目標節點。
範例395包括如範例394之標的。在範例395中,識別該目標節點包括從該雜湊代碼提取一選定數量的位元組、以及將該選定數量的位元組與用於複數個IoT裝置中的各者之一節點ID進行比較、以及藉由在該選定數量的位元組與該等複數個IoT裝置中的一節點ID之間的一最接近匹配來識別該目標節點。
範例396包括如範例394或395任一者之標的。在範例396中,將該片段發送至該目標節點包括將該片段打包至在一訊框中之一酬載欄位、以及將該訊框傳送至該目標節點。
範例397包括如範例394至396中任一者之標的。在範例397中,該方法包括計算一節點ID、以及與在複數個IoT裝置中之相鄰節點共享該節點ID。
範例398包括如範例394至397中任一者之標的。在範例398中,該方法包括接收來自一相鄰IoT裝置之一訊框、判定在該訊框中之一酬載包括要被儲存之該片段、使用一雜湊函數來產生用於該酬載之一金鑰、以及將資料儲存於該節點、將一節點ID前置於該金鑰以創建一資料識別符、以及將該資料識別符儲存於一本地儲存。
範例399包括如範例394至398中任一者之標的。在範例399中,該方法包括接收來自一IoT裝置之一訊框、判定在該訊框中之一酬載包括要被傳送至一上游裝置之該片段、以及將該訊框發送至該上游裝置。
範例400包括如範例394至399中任一者之標的。在範例400中,該方法包括自該訊框提取該酬載、將該酬載封包進一新訊框、以及將該新訊框傳送至該上游裝置。
範例401包括如範例394至400中任一者之標的。在範例401中,該方法包括將該訊框分段成區段、將該等區段打包成複數個新訊框之各者的一酬載欄位、以
及將該等複數個新訊框傳送至該上游裝置。
範例402包括如範例394至401中任一者之標的。在範例402中,該方法包括接收來自該上游裝置之該訊框的傳輸之一確認、以及將該確認轉送至該IoT裝置。
範例403包括如範例394至402中任一者之標的。在範例403中,該方法包括監測在該IoT裝置所接收來自相鄰IoT裝置的確認之一速率、以及至少部分地基於確認之該速率來控制發送訊框之一速率。
範例404包括如範例394至403中任一者之標的。在範例404中,該方法包括判定一確認並未針對發送至一相鄰IoT裝置的一訊框被接收、將該訊框重新發送至一不同的相鄰IoT裝置、以及將該相鄰IoT裝置標記為可能是壞的。
範例405包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一或多個處理器將資料分節成片段、計算用於各片段之一雜湊代碼、識別用於一片段之一目標節點、並將該片段發送至該目標節點。
範例406包括如範例405之標的。在範例406中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器將該雜湊代碼與用於用以識別該目標節點的複數個節點之一節點ID進行比較。
範例407包括如範例405或406任一者之標的。在範例407中,該非暫時性機器可讀取媒體包括指令,
該等指令當被執行時引導該一或多個處理器計算用於一節點之一節點ID、並與複數個節點共享該節點ID。
範例408包括如範例405至407中任一者之標的。在範例408中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器接收該片段、計算用於該片段之一金鑰、並儲存該金鑰與該片段。
範例409包括如範例405至408中任一者之標的。在範例409中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器接收該片段、並將該片段傳送至一上游裝置。
範例410包括如範例405至409中任一者之標的。在範例410中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該一或多個處理器接收來自該上游裝置之一確認、並將該確認轉送至發送該片段之一裝置。
範例411包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括複數個通訊裝置,其提供複數個通訊通道;一路由發現器,其用以識別該等複數個通訊通道之何者係與一目標端點通訊;一路由排序器,其用以排序與該目標端點通訊的該等複數個通訊通道;以及一路由資料庫,其用以儲存該排序。
範例412包括如範例411之標的。在範例412中,該設備包括用以選擇從該IoT裝置至該目標端點的一
路由之一路由計算器,其中該路由包括一通訊通道。
範例413包括如範例411或412任一者之標的。在範例413中,該路由至少部分地基於該排序來被選擇。
範例414包括如範例411至413中任一者之標的。在範例414中,該路由至少部分地基於一應用程式來被選擇。
範例415包括如範例411至414中任一者之標的。在範例415中,該設備包括一封包準備器,其用以準備在該等通訊通道上用於傳輸之通訊封包。
範例416包括如範例411至415中任一者之標的。在範例416中,該封包準備器係用以將資料分段以在該通訊通道上被傳送。
範例417包括如範例411至416中任一者之標的。在範例417中,該封包準備器係用以針對一通訊通道之協定將要被傳送之資料封包進一訊框。
範例418包括如範例411至417中任一者之標的。在範例418中,該設備包括一通訊器,其用以在一通訊通道上傳送資料。
範例419包括如範例411至418中任一者之標的。在範例419中,該通訊器在平行的二或多個通訊通道上發送該資料之一部分。
範例420包括如範例411至419中任一者之標的。在範例420中,該設備包括一效能監測器,其用以
追蹤係與該目標端點通訊之該等複數個通道中的各者之一效能統計,其中該效能監測器至少部分地基於該效能統計來更新該排序。
範例421包括用於選擇從一物聯網(IoT)裝置至一目標端點的一通訊通道之一方法。該用於選擇從物聯網(IoT)裝置至目標端點的通訊通道之方法包括計算包含至該目標端點的一或多個可用路由之一路由策略、準備用於在該路由策略中所識別的該等可用路由上配送之資料、配送該資料、收集在用於該配送的該等可用路由上之效能統計、以及至少部分地基於該等效能統計來更新該等可用路由之一排序。
範例422包括如範例421之標的。在範例422中,計算該路由策略包括判定一單一路由應被使用、以及選擇要被使用之該單一路由。
範例423包括如範例421或422任一者之標的。在範例423中,計算該路由策略包括判定應被使用之多個路由、以及選擇要被使用之該等多個路由。
範例424包括如範例421至423中任一者之標的。在範例424中,準備用於配送之該資料包括將該資料分段成酬載、將該等酬載封包成封包、以及將該等封包分派至一路由。
範例425包括如範例421至424中任一者之標的。在範例425中,該方法包括基於該路由而將該等酬載封包成訊框。
範例426包括如範例421至425中任一者之標的。在範例426中,配送該資料包括在一單一可用路由上發送封包。
範例427包括如範例421至426中任一者之標的。在範例427中,配送該資料包括在多個路由上發送封包。
範例428包括如範例421至427中任一者之標的。在範例428中,收集效能統計包括監測資料遞送狀態、判定路由可靠度、或測量每一路由所傳輸之總資料、或者任何其等之結合。
範例429包括如範例421至428中任一者之標的。在範例429中,該方法包括發現在該IoT裝置中之網路介面、發現在該等網路介面上至該目標端點之該等可用路由、以及將至該目標端點之該等可用路由排序。
範例430包括如範例421至429中任一者之標的。在範例430中,發現網路介面包括透過一組配命令來接取介面之一列表。
範例431包括如範例421至430中任一者之標的。在範例431中,發現該等可用路由包括發現至該目標端點之邏輯通道。
範例432包括如範例421至431中任一者之標的。在範例432中,發現該等可用路由包括獲得至該目標端點之先前主動路由。
範例433包括如範例421至432中任一者之
標的。在範例433中,發現該等可用路由包括試圖在該網路介面上建立至該目標端點的邏輯通道。
範例434包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器發現網路介面、發現可用路由、計算一路由策略、以及依據該路由策略配送封包。
範例435包括如範例434之標的。在範例435中,該非暫時性機器可讀取媒體包括藉由將資料分段以形成用於該等封包之酬載來準備用於配送之該等封包。
範例436包括如範例434或435任一者之標的。在範例436中,該非暫時性機器可讀取媒體包括收集在該路由策略中所使用之路由上的效能統計。
範例437包括如範例436至436中任一者之標的。在範例437中,該非暫時性機器可讀取媒體包括至少部分地基於該等效能統計來更新可用路由之排序。
範例438包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT閘道。該IoT閘道包括至一第一網域之一通訊介面,其包含在一第一協定中且在一第一安全級別之通訊;至一第二網域之一通訊介面,其包含在一第二協定中且在一第二安全級別之通訊;一協定轉譯器,其用以轉譯在該第一協定和該第二協定之間的酬載;以及一安全轉譯器,其用以轉譯在該第一協定和該第二協定之間的酬載。
範例439包括如範例438之標的。在範例439
中,該設備包括一語意轉譯器,其用以將入口資料之語意表示轉譯成在出口資料中所使用之語意表示。
範例440包括如範例438或439任一者之標的。在範例440中,該設備包括一語意轉譯器插件(plug-in),其用以使該語意轉譯器能夠將在該入口資料中的一酬載之該語意表示轉譯成在該出口資料中所使用之該語意表示。
範例441包括如範例438至440中任一者之標的。在範例441中,該設備包括一第一語意插件,其用以使該語意轉譯器能夠將在該入口資料中的一酬載之該語意表示轉譯成一中介(intermediate)語意表示。
範例442包括如範例438至441中任一者之標的。在範例442中,該設備包括一第二語意插件,其用以使該語意轉譯器能夠將來自一中介語意表示的一酬載之該語意表示轉譯成在該出口資料中所使用之該語意表示。
範例443包括如範例438至442中任一者之標的。在範例443中,該設備包括一可信賴執行環境,其包括用以將一入口格式轉換為一出口格式之複數個轉譯器。
範例444包括如範例438至443中任一者之標的。在範例444中,該設備包括一可信賴平台模組,其用以支援該可信賴執行環境。
範例445包括如範例438至444中任一者之標的。在範例445中,該設備包括一第一協定插件,其用
以使該協定轉譯器能夠從一酬載移除一入口協定。
範例446包括如範例438至445中任一者之標的。在範例446中,該設備包括一第二協定插件,其用以使該協定轉譯器能夠以一出口協定封包一酬載。
範例447包括如範例438至446中任一者之標的。在範例447中,該設備包括一第一安全插件,其用以使該安全轉譯器能夠解密以一入口安全級別所加密之一酬載。
範例448包括如範例438至447中任一者之標的。在範例448中,該設備包括一第二安全插件,其用以使該安全轉譯器能夠以一出口安全級別加密一酬載。
範例449包括如範例438至448中任一者之標的。在範例449中,該設備包括一安全資料儲存,其包括用以控制在一入口酬載和一出口酬載之間所允許的一安全級別差異之一安全轉譯策略。
範例450包括如範例438至449中任一者之標的。在範例450中,該設備包括一安全資料儲存,其包括用以編譯一插件之一腳本編譯器(script compiler)。
範例451包括如範例438至450中任一者之標的。在範例451中,該設備包括一安全資料儲存,其包括一插件安裝器。
範例452包括用於轉譯在一物聯網(IoT)閘道中的網域之間的通訊之一方法。該用於轉譯在物聯網(IoT)閘道中的網域之間的通訊之方法包括接收來自一
第一網域之一酬載於一入口協定中、從該入口協定移除該酬載、從一入口安全級別解密該酬載、若一出口語意表示不同於一入口語意表示則在該酬載被加密時將該酬載自該入口語意表示轉譯成該出口語意表示。該方法亦包括加密該酬載於一出口安全級別、若由一安全策略所求要求,則打包該酬載於一出口協定中、以及在一第二網域中傳送該酬載。
範例453包括如範例452之標的。在範例453中,該方法包括在從該入口協定移除該酬載之後判定該酬載是否由一生物特徵(biometric)所保護,且若是,則分析針對內容之該生物特徵。
範例454包括如範例452或453任一者之標的。在範例454中,該方法包括在加密該酬載之後,以該生物特徵之一模擬來保護該酬載。
範例455包括如範例452至454中任一者之標的。在範例455中,該方法包括在從該入口協定移除該酬載之後判定該酬載是否為隱私敏感的,且若是,則應用一隱私策略以分析用於內容之該酬載。
範例456包括如範例452至455中任一者之標的。在範例456中,該方法包括在加密該酬載之後,應用該隱私策略以保護該酬載。
範例457包括如範例452至456中任一者之標的。在範例457中,該方法包括識別複數個插件以允許在一第一網域和一第二網域之間的通訊之轉譯、驗證該等
複數個插件之各者以判定其為一有效的插件、判定各有效插件是否與該IoT閘道相容、以及若是,則安裝各有效的插件。
範例458包括如範例452至457中任一者之標的。在範例458中,該方法包括編譯一插件以加速該插件執行之該轉譯。
範例459包括如範例452至458中任一者之標的。在範例459中,該方法包括組配各用於轉譯之有效的插件。
範例460包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器從一第一網域接收入口資料、在一入口協定下處理該入口資料以提取一酬載、在入口安全策略下處理該酬載、將該酬載從一入口語意格式轉譯成一出口語意格式、在一出口安全策略下處理該酬載、在一出口協定下處理該酬載以將該酬載封包成出口資料、並且將該出口資料傳送至一第二網域中。
範例461包括如範例460標的。在範例461中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在一入口生物特徵策略下處理該酬載以分析內容、並在一出口生物特徵策略下處理該酬載以保護該內容。
範例462包括如範例460或461任一者之標的。在範例462中,該非暫時性機器可讀取媒體包括指令,
該等指令當被執行時引導該處理器在一入口隱私策略下處理該酬載以分析內容、並在一出口隱私策略下處理該酬載以保護該內容。
範例463包括如範例460至462中任一者之標的。在範例463中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器執行一軟體測量、並將用於該軟體測量之一結果與一接受值進行比較。
範例464包括如範例460至463中任一者之標的。在範例464中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器驗證一插件、並安裝該插件。
範例465包括如範例460至464中任一者之標的。在範例465中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器編譯一插件。
範例466包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一通訊系統,其用以與在一網域中的其他IoT裝置通訊;一布署啟動工具,其用以發現在該網域中的一裝置並創建用於該裝置的資源;一裝置發現器,其用以發現由位於一遠端網域中之一遠端布署啟動工具所服務的一遠端裝置;一信賴建立器,其用以使用該遠端布署啟動工具建立信賴;一共享網域創建者,其用以使用該遠端布署啟動工具形成一共享網域;以及一共享資源目錄,其儲存用於該裝置與該遠端裝置兩者的資源。
範例467包括如範例466之標的。在範例467中,在該網域中之該裝置係由在一第一資源區塊中之資源所表示,在該遠端網域中之該遠端裝置係由在一第二資源區塊中之資源所表示,以及儲存一第三資源區塊之一虛擬網域,其中該第三資源區塊包括來自該第一資源區塊和該第二資源區塊之該等資源。
範例468包括如範例466或467任一者之標的。在範例468中,該通訊系統包括一網狀收發器、一上行鏈路收發器、或一網路介面控制器、或者任何其等之結合。
範例469包括如範例466至468中任一者之標的。在範例469中,該設備包括形成一霧裝置的在複數個網域中之複數個裝置,其中在一虛擬網域中之一共用資源區塊儲存用於所有該等複數個裝置之資源。
範例470包括如範例466至469中任一者之標的。在範例470中,該設備包括一編配器,其用以將在複數個遠端裝置上之資訊提供給該布署啟動工具。
範例471包括如範例466至470中任一者之標的。在範例471中,該信賴產生器包括一證明金鑰、一識別金鑰、或來自一管理者的一經分派之信賴、或者任何其等之結合。
範例472包括如範例466至471中任一者之標的。在範例472中,該信賴產生器包括一區塊鏈系統,其用以形成一區塊鏈根源驗證。
範例473包括用於跨網域共享資源之一方法。該用於跨網域共享資源之方法包括將一裝置加入至在一第一網域中之一IoT網路、將用於在該第一網域中的該裝置之資源增加至一本地資源區塊、發現在一遠端網域中之一遠端裝置、與該遠端網域創建信賴、以及創建包括用於該裝置和該遠端裝置的資源之一共享資源區塊。
範例474包括如範例473之標的。在範例474中,該方法包括若尚未存在則創建一本地資源區塊。
範例475包括如範例473或474任一者之標的。在範例475中,發現該遠端裝置包括接收來自一編配器的關於該遠端裝置之資訊。
範例476包括如範例473至475中任一者之標的。在範例476中,發現該遠端裝置包括發現在該遠端網域中之一布署啟動工具、以及與在該遠端網域中之該布署啟動工具交換裝置資訊。
範例477包括如範例473至476中任一者之標的。在範例477中,與該遠端裝置創建信賴包括與該遠端裝置交換證明資訊。
範例478包括如範例473至477中任一者之標的。在範例478中,與該遠端裝置創建信賴包括查找在一區塊鏈中之該遠端裝置。
範例479包括如範例473至478中任一者之標的。在範例479中,與該遠端裝置創建信賴包括接受來自一管理者之一經分派的信賴設定。
範例480包括如範例473至479中任一者之標的。在範例480中,該方法包括若一子網域ID匹配在該共享資源區塊中之一先前子網域ID則重新命名該子網域ID,以及將該新的子網域ID傳播至使用該子網域ID之所有裝置。
範例481包括如範例473至480中任一者之標的。在範例481中,該方法包括若一物件ID匹配在該共享資源區塊中之一先前物件ID則重新命名該物件ID,以及將該新的物件ID傳播至使用該物件ID之所有裝置。
範例482包括如範例473至481中任一者之標的。在範例482中,該方法包括若一裝置ID匹配在該共享資源區塊中之一先前裝置ID則重新命名該裝置ID,以及將該新的裝置ID傳播至使用該裝置ID之所有裝置。
範例483包括如範例473至482中任一者之標的。在範例483中,該方法包括接取來自該第一網域的該遠端裝置之該等資源。
範例484包括如範例473至483中任一者之標的。在範例484中,創建該共享資源區塊包括形成在該本地資源區塊和一遠端資源區塊之間的一聯集。
範例485包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將一裝置加入至一IoT網路、在一本地資源區塊中創建用於該裝置之一本地資源、發現在其他網域中之裝置、創建一共享網域、在該共享網域中創建一共享
資源區塊、並將該本地資源和用於在該等其他網域中的裝置之遠端資源合併在該共享資源區塊中。
範例486包括如範例485之標的。在範例486中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器發現在一遠端網域中之一布署啟動工具、與在該遠端網域中之該布署啟動工具創建信賴、並交換在一本地網域中和在該遠端網域中的複數個裝置上之資訊。
範例487包括如範例485或486任一者之標的。在範例487中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器發現在一遠端網域中之一布署啟動工具、並接取一區塊鏈以驗證在該遠端網域中之該布署啟動工具。
範例488包括如範例485至487中任一者之標的。在範例488中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器偵測在該共享資源區塊中之一名稱重疊、藉由將一重疊條目改變成一新的名稱來更正該名稱重疊、並將該新的名稱傳播至使用該名稱之所有裝置。
範例489包括如範例485至488中任一者之標的。在範例489中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器形成一霧裝置,其包括在一本地網域中之一裝置和在一遠端網域中之一遠端裝置。
範例490包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置,該IoT裝置包括一紀錄金鑰產生器,其用以產生用於一產品的一生產程序之一階段的一紀錄金鑰;一私密儲存通訊器,其用以與一私密儲存通訊以保存該紀錄金鑰和由該IoT裝置針對該階段所收集的相關聯資料;以及一公開儲存通訊器,其用以與一公開儲存通訊以將該紀錄金鑰保存至該公開儲存。
範例491包括如範例490之標的。在範例491中,該紀錄金鑰產生器獲得來自一分布式分類帳之一紀錄金鑰。
範例492包括如範例490或491任一者之標的。在範例492中,該紀錄金鑰產生器被發布來自一中央管理者之一紀錄金鑰。
範例493包括如範例490至492中任一者之標的。在範例493中,該設備包括一紀錄金鑰儲存以保存針對一階段之該紀錄金鑰。
範例494包括如範例490至493中任一者之標的。在範例494中,該紀錄金鑰儲存係用以儲存一經附加之紀錄金鑰,其中該經附加之紀錄金鑰包括針對該生產程序的該階段之該紀錄金鑰,該紀錄金鑰附加至用於該生產程序的先前階段之紀錄金鑰。
範例495包括如範例490至494中任一者之標的。在範例495中,該公開儲存通訊器係用以將針對所
有階段的該經附加之紀錄金鑰保存至該公開儲存。
範例496包括如範例490至495中任一者之標的。在範例496中,該設備包括一資料監測器,其用以經由一介面來監測一感測器並將該資料與該紀錄金鑰相關聯。
範例497包括如範例490至496中任一者之標的。在範例497中,該感測器包括一溫度感測器、一震動感測器、或一全球定位系統、或任何其等之結合。
範例498包括如範例490至497中任一者之標的。在範例498中,該設備包括一警示器,其用以若一運輸中限制(in-transit limit)已被違反則啟動一警示指示。
範例499包括如範例490至498中任一者之標的。在範例499中,該運輸中限制包括一溫度限制、一震動限制、一光亮限制、或任何其等之結合。
範例500包括如範例490至499中任一者之標的。在範例500中,該警示器包括針對一光線之一致動器、一聲音產生器、或兩者兼具。
範例501包括如範例490至500中任一者之標的。在範例501中,該警示器包括在一網狀收發器、一上行鏈路收發器或兩者兼具上發送之一訊息。
範例502包括用於使用一物聯網(IoT)裝置實施一可追蹤系統之一方法。該用於使用物聯網(IoT)裝置實施可追蹤系統之方法包括接收用於在具有一產品之
該IoT裝置中的該產品之一產品運送金鑰、接收用於在該IoT裝置中的該產品之一處理金鑰、接收用於在該IoT裝置中的一經處理之產品的一經處理之產品運送金鑰、接收用於該經處理之產品的在該IoT裝置中之一銷售點(point-of-sale)金鑰、以及將包括該產品運送金鑰、該處理金鑰、該經處理的產品運送金鑰、和該銷售點金鑰之一附加金鑰自該IoT裝置傳送至一公開資料儲存。
範例503包括如範例502之標的。在範例503中,該方法包括收集在用於該產品之該生產程序上之資料、將用於該生產程序之該資料儲存於一生產儲存中、產生與用於該生產流程的該資料相關聯之一產品資料金鑰、以及將該生產資料金鑰保存至該IoT裝置。
範例504包括如範例502或503任一者之標的。在範例504中,將該IoT裝置與該產品相關聯包括將該IoT裝置附接至該產品封包。
範例505包括如範例502至504中任一者之標的。在範例505中,該方法包括收集在該產品的運送上之運送資料、將該運送資料儲存於一運送儲存中、產生該產品運送金鑰、以及將該運送金鑰與在該運送儲存中之該運送資料相關聯。
範例506包括如範例502至505中任一者之標的。在範例506中,在該產品的運送上之該資料包括溫度測量、G力測量、或位置座標、或者任何其等之結合。
範例507包括如範例502至506中任一者之
標的。在範例507中,該方法包括收集在該產品的處理上之處理資料以形成該經處理之產品、將用於該產品的處理之該處理資料儲存於一處理儲存中、產生該處理金鑰、以及將該處理金鑰與在該處理儲存中之該處理資料相關聯。
範例508包括如範例502至506中任一者之標的。在範例508中,用以形成該經處理之產品的該產品之處理包括將該產品封包於一倉儲。
範例509包括如範例502至508中任一者之標的。在範例509中,該方法包括收集在該經處理的產品之運送上的經處理之產品運送資料、將用於該經處理之產品的該運送資料儲存於一處理儲存中、產生該經處理之產品運送金鑰、以及將該經處理之產品運送金鑰與在該處理儲存中之該運送資料相關聯。
範例510包括如範例502至509中任一者之標的。在範例510中,該方法包括收集在該銷售點的該經處理之產品上的銷售點資料、將用於該經處理之產品的該銷售點資料儲存於一銷售儲存中、產生該銷售點金鑰、以及將該銷售點金鑰與在該銷售儲存中之該銷售點資料相關聯。
範例511包括如範例502至510中任一者之標的。在範例511中,將來自該IoT裝置的該等金鑰之各者傳送至一公開資料儲存發生在當相關聯於該IoT裝置之該產品被售出的時候。
範例512包括如範例502至511中任一者之
標的。在範例512中,該方法包括從該IoT裝置清除該資料、以及將該IoT裝置返回至一生產設施以被相關聯於一新的產品。
範例513包括如範例502至512中任一者之標的。在範例513中,該方法包括至少部分地基於相關聯於該產品封裝之資訊來查找一可追蹤雜湊、至少部分地基於該可追蹤雜湊來查找在一公開儲存中之一金鑰、以及至少部分地基於來自該公開儲存之該金鑰來接取在一私密儲存中之資訊。
範例514包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器紀錄用於在一IoT裝置中的一生產階段之資料、將該資料從該IoT裝置傳輸至一私密儲存、產生用於在該IoT裝置中的該階段之一紀錄金鑰、以及將該紀錄金鑰從該IoT裝置傳輸至該私密儲存。
範例515包括如範例514之標的。在範例515中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該紀錄金鑰附加至針對先前階段所產生之金鑰以產生一附加金鑰。
範例516包括如範例514或515任一者之標的。在範例516中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該附加金鑰發送至一公開儲存。
範例517包括如範例514至516中任一者之
標的。在範例517中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器若資料限制被違反則啟動一警示。
範例518包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一通訊系統,其用以與在該IoT網路中的其他IoT裝置通訊;一策略決定引擎,其用以判定哪些策略係要被施行;一策略儲存庫,其用以儲存該等策略和由一網路監測器所報告的狀態資訊;一策略實施引擎,其用以施行由該策略決定引擎所判定的該等策略;以及一同級監測器,其用以監測由該IoT裝置和由在該IoT網路中之其他IoT裝置所施行的策略。
範例519包括如範例518之標的。在範例519中,該通訊系統包括一網狀收發器、一上行鏈路收發器、或一網路介面控制器、或者任何其等之結合。
範例520包括如範例518或519任一者之標的。在範例520中,該IoT網路包括形成一霧裝置之複數個裝置。
範例521包括如範例518至520中任一者之標的。在範例521中,該策略決定引擎係用以基於哪些策略係要以用於該IoT裝置之一參數來被執行的一判定。
範例522包括如範例518至521中任一者之標的。在範例522中,該參數包括在該IoT裝置中的一電池之一剩餘容量、透過一網狀收發器所耦接之其他IoT裝
置、或對在一雲端中之裝置的一上行鏈路收發器之一狀態、或者任何其等的結合。
範例523包括如範例518至522中任一者之標的。在範例523中,該策略決定引擎至少部分地基於在該參數中之一改變來改變被施行之該等策略。
範例524包括如範例518至523中任一者之標的。在範例524中,該策略決定引擎將策略分布至未經組配之節點。
範例525包括如範例518至524中任一者之標的。在範例525中,該同級監測器收集資訊並將其儲存於一資料庫中。
範例526包括如範例518至525中任一者之標的。在範例526中,該資訊包括目前裝置組配、一同級節點之能力、被提供之一服務、針對一網路之一節點要求、一資源可用性估計、或一經觸發事件、或者任何其等之結合。
範例527包括如範例518至526中任一者之標的。在範例527中,該設備包括一協調器,其用以將策略分布至在該IoT網路中之同級節點。
範例528包括如範例518至527中任一者之標的。在範例528中,該協調器包括在該IoT網路和一雲端裝置之間的一閘道。
範例529包括如範例518至528中任一者之標的。在範例529中,該IoT裝置係用以將策略分布至最近
的相鄰節點。
範例530包括如範例518至529中任一者之標的。在範例530中,該策略決定引擎與同級節點通訊以接取策略。
範例531包括用於跨在一IoT網路中的IoT裝置分布策略管理之一方法。該用於跨在IoT網路中的IoT裝置分布策略管理之方法包括在一節點接收一發現訊息,其中該發現訊息係預期要識別新的策略、改變策略、或兩者兼具;以一要約訊息回應該發現訊息,其中該要約訊息識別策略;接收一接受訊息,其中該接受訊息請求該等策略;以及以包括該等策略之一訊息回應。
範例532包括如範例531之標的。在範例532中,該方法包括安裝從一同級節點所接收之策略,以及將一狀態更新至一經組配之節點。
範例533包括如範例531或532任一者之標的。在範例533中,該方法包括接收在一更新訊息中之一更新策略。
範例534包括如範例531至533中任一者之標的。在範例534中,該方法包括在該更新訊息中所接收之該更新策略上執行一驗證,以及安裝該更新策略。
範例535包括如範例531至534中任一者之標的。在範例535中,該驗證包括判定該新的策略是否與一目前策略相衝突,且若是,則拒絕該新的策略。
範例536包括如範例531至535中任一者之
標的。在範例536中,該驗證包括判定該新的策略是否與一目前策略相衝突,且若是,則部分地實施該新的策略。
範例537包括如範例531至536中任一者之標的。在範例537中,該方法包括將一衝突警示訊息發送至一同級節點以警示該同級節點一策略衝突。
範例538包括如範例531至537中任一者之標的。在範例538中,該方法包括接收用於該策略更新的來自該同級節點之一發現訊息、以一要約訊息回復、接收來自該同級節點之一接受訊息以指示該策略更新可被發送、以及發送包括該新的策略之一更新訊息。
範例539包括如範例531至538中任一者之標的。在範例539中,該方法包括在該更新訊息中所接收之該更新策略上執行一驗證,以及安裝該更新策略。
範例540包括如範例531至539中任一者之標的。在範例540中,該方法包括產生包括在一目前策略和一新的策略之間的一差量之一檔案、以及將該檔案發送至一同級節點。
範例541包括如範例531至540中任一者之標的。在範例541中,該方法包括判定一同級節點是否具有用於該等策略之硬體容量、修改該等策略以匹配該同級節點之該硬體容量、以及將經修改之該等策略發送至該同級節點。
範例542包括如範例531至541中任一者之標的。在範例542中,該方法包括判定在新的策略和目前
策略之間的改變,以及將在策略中之該等改變發送至該同級節點。
範例543包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器引導該處理器發現在其他節點中之策略,並更新來自由在一IoT網路中之其他節點所發送的訊息之策略。
範例544包括如範例543之標的。在範例544中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器序連來自多個節點之策略。
範例545包括如範例543或544任一者之標的。在範例545中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器驗證在來自其他節點的訊息中所接收之策略,並拒絕與群組物件衝突之策略。
範例546包括如範例543至545中任一者之標的。在範例546中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器改變經實施之策略以匹配目前裝置狀況。
範例547包括如範例543至546中任一者之標的。在範例547中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器計算在策略之間的一差量。
範例548包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一電力插頭裝置。該電
力插頭裝置包括用以將電力提供至該電力插頭裝置內的電路之一電力供應及用以將電力供應至一外部IoT裝置之一電力控制器、用以訊問該外部IoT裝置以判定該外部裝置是否已失效之一介面,且該電力插頭裝置用以若該外部IoT裝置已失效,則經由該電力控制器將該電力循環至該外部IoT裝置。
範例549包括如範例548之標的。在範例549中,該介面包括一網路介面控制器,其用以與該外部IoT裝置介接以供交換資料、提供電力、或兩者兼具。
範例550包括如範例548或549任一者之標的。在範例550中,該介面包括一通用序列匯流排,其用以與該外部IoT裝置介接以供交換資料、提供電力、或兩者兼具。
範例551包括如範例548至550中任一者之標的。在範例551中,該介面包括一JTAG介面,其用以與該外部IoT裝置介接以供監測操作、執行一電力重置功能、或非依電性記憶體之遠端快取、或者任何其等之結合。
範例552包括如範例548至551中任一者之標的。在範例552中,該介面包括一序列周邊介面(SPI)匯流排、一I2C匯流排、或一I3C匯流排、或者任其等之結合。
範例553包括如範例548至552中任一者之標的。在範例553中,該電力插頭裝置包括一HID傳輸介面,其用以與一感測器介接。
範例554包括如範例548至553中任一者之標的。在範例554中,該感測器包括一環境溫度感測器、一濕度感測器、一距離感測器、或一存在感測器、或者任何其等之結合。
範例555包括如範例548至554中任一者之標的。在範例555中,該設備包括一信賴平台模組,其用以建立用於該電力插頭裝置之一可信賴執行環境(TEE)。
範例556包括如範例548至555中任一者之標的。在範例556中,該設備包括一監測器,其用以監測外部IoT裝置之一操作。
範例557包括如範例548至556中任一者之標的。在範例557中,該設備包括一致動器,其用以使用該電力控制來循環該外部IoT裝置之該電力。
範例558包括如範例548至557中任一者之標的。在範例558中,該設備包括一通訊系統,其包括一網狀收發器、一上行鏈路收發器、或一網路介面控制器、或者任何其等之結合。
範例559包括如範例558至558中任一者之標的。在範例559中,該設備包括一報告器,其用以透過該通訊系統報告該外部IoT裝置之一狀況。
範例560包括如範例548至559中任一者之標的。在範例560中,該設備包括在與該電力插頭裝置的通訊中之複數個IoT裝置,其中該電力插頭裝置報告在與該電力插頭裝置的通訊中之該等複數個IoT裝置之各者的
一狀態。
範例561包括用於使用一電力插頭裝置來提高一物聯網(IoT)裝置的可用性之一方法。該用於使用電力插頭裝置來提高物聯網(IoT)裝置的可用性之方法包括發現經管理的IoT裝置之一列表、初始化該電力插頭裝置、監測一IoT裝置、報告該IoT裝置之一狀態、以及若該IoT裝置已失效,則採取一動作以恢復操作。
範例562包括如範例561之標的。在範例562中,發現經管理的IoT裝置之該列表包括列舉連接至該電力插頭裝置之實體路徑,以及詢問該等實體路徑之各者以判定何者被實體地連接。
範例563包括如範例561或562任一者之標的。在範例563中,發現經管理的IoT裝置之該列表包括透過無線電和通訊鏈路循環以發現要被管理之附近的裝置。
範例564包括如範例561至563中任一者之標的。在範例564中,初始化該電力插頭裝置包括載入來自一遠端主機、一編配裝置、或兩者兼具之策略。
範例565包括如範例561至564中任一者之標的。在範例565中,該等策略包括將動作與經管理的IoT裝置之該列表相關聯的多組規則。
範例566包括如範例561至565中任一者之標的。在範例566中,該等動作係至少部分地基於對該IoT裝置的連接之一類型。
範例567包括如範例561至566中任一者之
標的。在範例567中,監測一IoT裝置包括監測來自該IoT裝置之通訊、接收來自在該IoT裝置中的一監視組件代理(watchdog agent)之訊息、監測一失效以接收來自在該IoT裝置中的該監視組件代理之一訊息、或任何其等之結合。
範例568包括如範例561至567中任一者之標的。在範例568中,報告該IoT裝置之一狀態包括發送一警示。
範例569包括如範例561至568中任一者之標的。在範例569中,該警示包括一電子郵件、寫入至一日誌之一事件、或一文字訊息、或者任何其等之結合。
範例570包括如範例561至569中任一者之標的。在範例570中,採取該動作以恢復操作包括在該裝置中遠端地重新啟動。
範例571包括如範例561至570中任一者之標的。在範例571中,採取該動作以恢復操作包括在該IoT裝置中快取韌體。
範例572包括如範例561至571中任一者之標的。在範例572中,採取該動作以恢復操作包括將該電力循環至從該電力插頭裝置獲得電力之一IoT裝置。
範例573包括如範例561至572中任一者之標的。在範例573中,採取該動作以恢復操作包括自一電力供應切換至一電池。
範例574包括一非暫時性機器可讀取媒體。
該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器發現物聯網(IoT)裝置以管理、建立經管理的IoT裝置之一列表、初始化一電力插頭裝置、以及監測該等經管理的IoT裝置。
範例575包括如範例574之標的。在範例575中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器宣傳電力插頭和經連接之IoT裝置。
範例576包括如範例574或575任一者之標的。在範例576中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器報告該等經管理的IoT裝置之一狀態。
範例577包括如範例574至576中任一者之標的。在範例577中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器致動經管理的IoT裝置以恢復操作。
範例578包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一主機環境,其包括用以發送報告該主機環境的健康和操作的監視組件訊息之一監視組件代理;以及一可信賴可靠引擎(TRE),其包括與用於該主機環境的電力供應分開的一電力供應、用以將該監視組件訊息寫入至一TRE區塊鏈之TRE分布式分類帳邏輯、及用以若該主機環境失效則應用一失效切換動作一之TRE邏輯。
範例579包括如範例578之標的。在範例579
中,該主機環境包括一圖像創建器,其用以製作該主機環境的一圖像,並將圖像副本發送至該TRE以被保存為主機替換圖像(HRI)。
範例580包括如範例578或579任一者之標的。在範例580中,該主機環境包括主機區塊鏈邏輯,其用以維持一主機區塊鏈。
範例581包括如範例578至580中任一者之標的。在範例581中,該主機區塊鏈包括監視組件訊息區塊、同級裝置區塊、或身分區塊、或者任何其等之結合。
範例582包括如範例578至581中任一者之標的。在範例582中,該主機環境包括一通訊器,其用以與其他網狀裝置、在一雲端中之裝置、或兩者兼具通訊。
範例583包括如範例578至582中任一者之標的。在範例583中,該TRE包括一通訊系統,其用以允許該TRE若該主機環境失效則與外部裝置通訊。
範例584包括如範例578至583中任一者之標的。在範例584中,該TRE包括一主機替換圖像(HRI)。
範例585包括如範例578至584中任一者之標的。在範例585中,該HRI包括一操作系統之一副本、驅動器、以及用於該IoT裝置之功能代碼。
範例586包括用於使用一可信賴可靠引擎(TRE)來實施一失效切換機制之一方法。該用於使用可信賴可靠引擎來實施失效切換機制之方法包括監測用於一失效切換之一主機環境、將一監視組件訊息告示給一區塊
鏈、偵測該主機環境之一失效、以及實施一失效程序以從該主機環境之該失效中恢復。
範例587包括如範例586之標的。在範例587中,監測該主機環境包括從該主機環境接收ping值。
範例588包括如範例586或587任一者之標的。在範例588中,當告示該監視組件訊息時包括將一ping值合併至該監視組件訊息中,以及將該監視組件訊息作為一交易提交至該區塊鏈。
範例589包括如範例586至588中任一者之標的。在範例589中,偵測該主機環境之該失效包括判定在一選定的時間區段內沒有ping值已被從該主機環境所接收。
範例590包括如範例586至589中任一者之標的。在範例590中,偵測該主機環境之該失效包括判定沒有通訊正在經由該主機環境之一匯流排進行。
範例591包括如範例586至590中任一者之標的。在範例591中,偵測該主機環境之該失效包括判定一CPU已停機。
範例592包括如範例586至591中任一者之標的。在範例592中,偵測該主機環境之該失效包括判定在該主機環境中之一記憶體已失效。
範例593包括如範例586至592中任一者之標的。在範例593中,該失效程序包括判定該主機環境是否可本地式恢復,且若是則將一主機替換圖像安裝於該主
機環境中、以及重新啟動該主機環境。
範例594包括如範例586至593中任一者之標的。在範例594中,該失效程序包括判定一失效切換裝置是否在附近,且若是則組配該失效裝置以開始執行該主機環境之一功能。
範例595包括如範例586至594中任一者之標的。在範例595中,該失效程序包括判定包括該主機環境之一裝置是否可修復,且若是則配送一修復無人機以修復該裝置。
範例596包括如範例586至595中任一者之標的。在範例596中,該失效程序包括判定包括該主機環境之一裝置是否可替換,且若是則配送一修復無人機以替換該裝置。
範例597包括如範例586至596中任一者之標的。在範例597中,該失效程序包括判定該失效是否被解決,且若是則使該主機環境退役、將該TRE置於一睡眠狀態、或兩者兼具。
範例598包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器監測用於一心跳訊息之一主機環境、生產一監視組件(WD)訊息、將該WD訊息告示給一區塊鏈、並偵測該主機環境中的一失效。
範例599包括如範例598之標的。在範例599中,該非暫時性機器可讀取媒體包括指令,該等指令當被
執行時引導該處理器偵測在一本地主機環境中之失效,並安裝一主機替換圖像。
範例600包括如範例598或599任一者之標的。在範例600中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器偵測在一遠端主機環境中之失效,並組配一失效切換裝置以作用為該遠端主機環境。
範例601包括如範例598至600中任一者之標的。在範例601中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器偵測在一遠端主機環境中之失效,並配送一無人機以供包括該遠端主機環境的一裝置之修復或替換。
範例602包括如範例598至601中任一者之標的。在範例602中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該失效已被解決,且退役一失效裝置。
範例603包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一通訊器,其用以接收來自另一IoT裝置的包括在該訊框之一酬載中的一分段金鑰(fractional key)和一偏移的一封包;一位元比較器,其用以比較該分段金鑰之重疊位元組和儲存於一循環緩衝器中之另一分段金鑰;以及一金鑰組合器,其用以將該分段金鑰放置在該循環緩衝器中的偏移處。
範例604包括如範例603之標的。在範例604中,若該分段金鑰和儲存於該循環緩衝器的其他分段金鑰之重疊位元組並不匹配,則該位元組比較器係用以防止該金鑰組合器將該分段金鑰放置於該循環緩衝器中。
範例605包括如範例603或604任一者之標的。在範例605中,該金鑰組合器係用以從自其他IoT裝置所接收之複數個分段金鑰中建立在該循環緩衝器中之一最終金鑰。
範例606包括如範例603至605中任一者之標的。在範例606中,該設備包括一金鑰操作器,其用以使用組合於該循環緩衝器中之一金鑰。
範例607包括如範例603至606中任一者之標的。在範例607中,該設備包括一金鑰操作器,其用以在一程序中使用組合於該循環緩衝器中之一金鑰。
範例608包括如範例603至607中任一者之標的。在範例608中,該程序包括將該金鑰提供至一閘道以確認該IoT裝置之一身分。
範例609包括如範例603至608中任一者之標的。在範例609中,該程序包括將該金鑰提供至一閘道以確認一霧裝置之一身分。
範例610包括如範例603至609中任一者之標的。在範例610中,該設備包括用以產生用於該Iot裝置的一分段金鑰之一分段金鑰產生器,以及用以建立包括在該訊框的該酬載中之該分段金鑰的一訊框並用以將該訊框
發送至同級裝置之該通訊器。
範例611包括用於從儲存於在一IoT網路中之個體節點的分段金鑰組合一完整金鑰之一方法。該用於從儲存於在IoT網路中之個體節點的分段金鑰組合完整金鑰之方法包括接收來自在該IoT網路中的一裝置之一分段金鑰、比較該分段金鑰與自其他裝置所接收的其他分段金鑰之重疊位元組、以及建構在一循環緩衝器中之該完整金鑰。
範例612包括如範例611至612中任一者之標的。在範例612中,該方法包括接收來自在該IoT網路中的該裝置之一訊框,以及判定該訊框是否包括一分段金鑰在一酬載欄位中。
範例613包括如範例611之標的。在範例613中,該方法包括儲存該分段金鑰於該循環緩衝器中,且若該分段金鑰重疊該循環緩衝器之一端,則將剩餘位元組寫入於該循環緩衝器之一相對端。
範例614包括如範例611或613任一者之標的。在範例614中,該方法包括接收來自另一裝置之一第二分段金鑰、判定在該第二分段金鑰中之任何位元組是否與已經寫入至該循環緩衝器之位元組重疊、以及比較與已經寫入至該循環緩衝器之位元組重疊的在該第二分段金鑰中之該等位元組。
範例615包括如範例611或614任一者之標的。在範例615中,該方法包括判定在該第二分段金鑰中
之位元組並不匹配已經寫入至該循環緩衝器之重疊位元組、刪除該第二分段金鑰、以及發送一裝置可被侵害之一警示。
範例616包括如範例611或615任一者之標的。在範例616中,該方法包括判定在該第二分段金鑰中之所有位元組匹配已經寫入至該循環緩衝器之重疊位元組,以及將該第二分段金鑰寫入至該循環緩衝器。
範例617包括如範例611或616任一者之標的。在範例617中,該方法包括判定所有金鑰已被接收且該循環緩衝器包括該完整金鑰、以及將該完整金鑰提供至另一裝置。
範例618包括如範例611或617任一者之標的。在範例618中,該分段金鑰係為不同長度的。
範例619包括如範例611或618任一者之標的。在範例619中,該完整金鑰在所有分段金鑰已被接收之前被組合。
範例620包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器接收來自一裝置之一分段金鑰、比較在該分段金鑰中之位元組與已經被寫入至一循環緩衝器之位元組、以及將該分段金鑰寫入至該循環緩衝器。
範例621包括如範例620至621中任一者之標的。在範例621中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收來自一裝置之
一訊框,並判定該訊框是否包括一分段金鑰在一酬載欄位中。
範例622包括如範例620之標的。在範例622中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將一分段金鑰配送至另一裝置。
範例623包括如範例620或622任一者之標的。在範例623中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器使用組合在該循環緩衝器中之一完整金鑰。
範例624包括如範例620至623中任一者之標的。在範例624中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定在一分段金鑰和寫入至該循環緩衝器的位元組之間的重疊位元組不匹配,並防止該分段金鑰之使用。
範例625包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一通訊器,其用以透過一收發器、一網路介面控制器、或兩者皆具而與其他裝置交換封包;一金鑰產生器,其用以藉由執行一完整分段金鑰和一區域金鑰之一邏輯運算來產生一金鑰;以及一異動器,其用以使用該金鑰以將一交易透過該通訊器提交至一網路。
範例626包括如範例625之標的。在範例626中,該IoT裝置包括一金鑰壽命計時器,其用以控制在一新的金鑰被產生之前該金鑰可被使用之一時間區段。
範例627包括如範例625或626任一者之標的。在範例627中,該IoT裝置包括一循環緩衝器,其用以儲存在該完整分段金鑰和該區域金鑰之間的該邏輯運算之一結果。
範例628包括如範例625至627中任一者之標的。在範例628中,該IoT裝置包括該完整分段金鑰,且其中該完整分段金鑰從自其他IoT裝置所傳輸之分段金鑰被組合。
範例629包括如範例625至628中任一者之標的。在範例629中,該邏輯運算包括一互斥或在該完整分段金鑰和該區域金鑰之間所執行。
範例630包括如範例625至629中任一者之標的。在範例630中,該交易包括針對接取之一購買、一租約、一付費或任何其等之結合。
範例631包括如範例625至630中任一者之標的。在範例631中,該金鑰產生器係用以獲得來自一區塊鏈之一區域金鑰。
範例632包括用於在一物聯網(IoT)裝置中依需求產生一金鑰之一方法。該用於在物聯網(IoT)裝置中依需求產生金鑰之方法包括藉由執行在一完整分段金鑰和一區域金鑰之間的一邏輯運算來產生一新的金鑰、校驗該新的金鑰、以及使用該新的金鑰來提交一交易。
範例633包括如範例632之標的。在範例633中,該方法包括接收來自其他IoT裝置之複數個分段金
鑰,以及組合該等複數個分段金鑰以形成該完整分段金鑰。
範例634包括如範例632或633任一者之標的。在範例634中,該方法包括判定一金鑰偏移值是否已被接收,且若否則產生該金鑰偏移值。
範例635包括如範例632至634中任一者之標的。在範例635中,該方法包括使用該金鑰偏移值以判定在一循環緩衝器中用於在該完整分段金鑰和該區域金鑰之間的該邏輯運算之一起始點。
範例636包括如範例632至635中任一者之標的。在範例636中,該邏輯運算包括一互斥或在該完整分段金鑰的各位元和該區域金鑰的各位元之間所執行。
範例637包括如範例632至636中任一者之標的。在範例637中,該方法包括判定該新的金鑰是否已到期,且若是則產生另一新的金鑰。
範例638包括如範例632至637中任一者之標的。在範例638中,該方法包括在該新的金鑰已被使用於一交易中之後產生另一新的金鑰。
範例639包括如範例632至638中任一者之標的。在範例639中,該方法包括在該新的金鑰已被使用以提交一交易之後刪除該新的金鑰。
範例640包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器接收一分段金鑰、接收一偏移值、並至少部分地基於該分段金鑰和該偏移值而產生一新的金鑰。
範例641包括如範例640之標的。在範例641中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收來自在一網路中的物聯網(IoT)裝置之複數個分段金鑰,並且組合來自一完整分段金鑰之該等複數個分段金鑰。
範例642包括如範例640或641任一者之標的。在範例642中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器執行一互斥或在該完整分段金鑰的各位元和一區域金鑰的各位元之間的運算、起始於該偏移值,以產生新的金鑰。
範例643包括如範例640至642中任一者之標的。在範例643中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器使用該新的金鑰來加密資料。
範例644包括如範例640至643中任一者之標的。在範例644中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在一選定時間之後將該新的金鑰到期,以及產生另一新的金鑰。
範例645包括如範例640至644中任一者之標的。在範例645中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器執行由該新的金鑰所驗證之一交易、在該交易已被完成之後將該新的金鑰到期、並產生另一新的金鑰。
範例646包括如範例640至645中任一者之
標的。在範例646中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器獲得來自一區塊鏈之一金鑰。
範例647包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一脈絡識別符,其用以判定用於種子之產生的一脈絡;一種子樹產生器,其用以自該脈絡產生一種子樹;以及一種子產生器,其用以產生用於在該種子樹中之各節點的一種子。
範例648包括如範例647之標的。在範例648中,該脈絡係可至少部分地基於一時間、一位置、或一IP位址、或者任何其等之結合。
範例649包括如範例647或648任一者之標的。在範例649中,該種子產生器分解該脈絡以形成該種子樹。
範例650包括如範例647至649中任一者之標的。在範例650中,該種子樹產生器在各節點提取該脈絡之一部分,且其中該部分包括一數值。
範例651包括如範例647至650中任一者之標的。在範例651中,該種子產生器使用該數值作為一種子以產生一隨機編號。
範例652包括如範例647至651中任一者之標的,其包括用以與對652的其他IoT裝置交換封包之一通訊器。在範例652中,該封包包括該脈絡、一階層級別、
或一根種子、或者任何其等之結合。
範例653包括如範例647至652中任一者之標的。在範例653中,該種子產生器產生用於在一種子樹中的一頂節點之一根種子。
範例654包括如範例647至653中任一者之標的。在範例654中,該IoT裝置包括一分段金鑰組合器,其用以從經由一通訊器自其他IoT裝置所接收的分段金鑰之部分來組合一完整分段金鑰。
範例655包括如範例647至654中任一者之標的。在範例655中,該IoT裝置包括一加密器/解密器,其用以使用從該種子所產生之一金鑰來加密或解密通訊。
範例656包括用於產生用於在IoT裝置之間安全通訊的一共享秘密之一方法。該用於產生用於在IoT裝置之間安全通訊的共享秘密之方法包括識別在該等IoT裝置之間的共同之一屬性、分解該屬性以形成一種子樹、產生用於該種子樹的一根之一種子、以及將該種子和該屬性提供至各參與裝置。
範例657包括如範例656之標的。在範例657中,分解該屬性包括將該屬性之一子集分派至在一階層中之各節點。
範例658包括如範例656或657任一者之標的。在範例658中,該方法包括使用用於該種子樹的該根之該種子以產生用於在該種子樹中的一節點之一新的種子,以及使用該新的種子以產生一密碼金鑰。
範例659包括如範例656至658中任一者之標的。在範例659中,該方法包括使用一密碼秘密以將該種子分割成共享、跨裝置提供該等共享。
範例660包括如範例656至659中任一者之標的。在範例660中,該方法包括使用一網路以獲得該等共享之各者,以及從該等共享重新組合該種子。
範例661包括如範例656至660中任一者之標的。在範例661中,該方法包括接收來自在一網路中的其他IoT裝置之複數個分段金鑰,以及組合來自該等複數個分段金鑰之一完整分段金鑰。
範例662包括如範例656至661中任一者之標的。在範例662中,該方法包括使用針對在該種子樹中的一節點所產生之一密碼金鑰來加密資料、將該資料發送至另一IoT裝置、以及使用針對在儲存於該其他IoT裝置中之該種子樹中的該節點所產生之一密碼金鑰來解密該資料。
範例663包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器產生用於一脈絡之一種子樹、產生用於該脈絡之一根種子、將該脈絡提供至其他裝置、並將該根種子提供至其他裝置。
範例664包括如範例663之標的。在範例664中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器產生用於在該種子樹中的各節點之一
種子、使用該種子以產生一密碼金鑰、並使用該密碼金鑰以加密發送至其他裝置的資料。
範例665包括如範例663或664任一者之標的。在範例665中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器接收來自另一裝置之該脈絡、接收來自另一裝置之該根種子、產生用於該脈絡之一區域種子樹、並使用該根種子以產生用於在該區域種子樹中的各節點之一區域密碼金鑰。
範例666包括如範例663至665中之該非暫時性機器可讀取媒體。在範例666中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器接收一分段金鑰、接收一偏移值、並至少部分地基於該分段金鑰和該偏移值而產生一新的金鑰。
範例667包括如範例663至666中任一者之標的。在範例667中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收來自在一網路中的物聯網(IoT)裝置之複數個分段金鑰、並組合該等複數個分段金鑰以形成一完整分段金鑰。
範例668包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT伺服器。該IoT伺服器包括一安全啟動器/測量器,其用以使用一可信賴平台模組(TPM)以創建一可信賴執行環境(TEE);一信賴固定器,其用於確認一伺服器提供者的一身分;一認證器,其用以使用一對稱金鑰(SK)來認證與一IoT客戶
端的通訊;一金鑰產生器,其用以判定一金鑰是否已到期之一金鑰管理器、以及用以產生該金鑰。
範例669包括如範例668之標的。在範例669中,該信賴固定器包括一公開金鑰之一雜湊、或一經認證之路徑、或至授權的一可信賴根之鏈。
範例670包括如範例668或679任一者之標的。在範例670中,該SK係由該金鑰產生器所產生之一時間對稱金鑰(TSK)。
範例671包括如範例668至670中任一者之標的。在範例671中,該IoT伺服器包括用於來自一服務提供者的解密訊息之一公開金鑰(PK)。
範例672包括如範例668至671中任一者之標的。在範例672中,該IoT伺服器包括針對該公開金鑰之一到期時間。
範例673包括如範例668至672中任一者之標的。在範例673中,該IoT伺服器包括自該服務提供者所接收之一SK。
範例674包括如範例668至673中任一者之標的。在範例674中,該IoT伺服器包括針對該SK之一到期時間。
範例675包括如範例668至674中任一者之標的。在範例675中,該IoT伺服器包括用以對該服務提供者驗證該IoT伺服器之一服務提供者憑證。
範例676包括如範例668至675中任一者之
標的。在範例676中,該設備包括該IoT客戶端,其包括用於通訊之一SK。
範例677包括如範例668至676中任一者之標的。在範例677中,該設備包括該IoT伺服器,其包括用於一公開金鑰之一狀態。
範例678包括如範例668至677中任一者之標的。在範例678中,該設備包括用以偵測一公開金鑰已被損害及用以將一撤銷訊息發送至該IoT伺服器之一實體。
範例679包括用於在一IoT網路環境中的統一金鑰管理之一方法。該用於在IoT網路環境中的統一金鑰管理之方法包括將針對一通訊金鑰之一請求從一IoT客戶端發送至一服務提供者、在該IoT客戶端從該服務提供者接收該通訊金鑰、將該通訊金鑰從該IoT客戶端發送至一IoT伺服器、以及使用一對稱金鑰來與該IoT伺服器通訊以將自該IoT伺服器所接收之訊息解密。
範例680包括如範例679之標的。在範例680中,該通訊金鑰包括該對稱金鑰。
範例681包括如範例679或680任一者之標的。在範例681中,該通訊金鑰包括由該IoT伺服器所提供之一證書。
範例682包括如範例679至681中任一者之標的,其包括在該IoT客戶端從對682之該IoT伺服器接收一時間對稱金鑰。在範例682中,該時間對稱金鑰包括該
對稱金鑰。
範例683包括如範例679至682中任一者之標的。在範例683中,該方法包括請求來自一服務提供者的用於該IoT伺服器之憑證以供安全通訊,以及在該IoT伺服器從該服務提供者接收一信賴固定器。
範例684包括如範例679至683中任一者之標的。在範例684中,該方法包括產生在該IoT伺服器中之一時間對稱金鑰。
範例685包括如範例679至684中任一者之標的。在範例685中,該方法包括在該IoT伺服器接收之一撤銷訊息以撤銷該通訊金鑰。
範例686包括如範例679至685中任一者之標的。在範例686中,該方法包括將該通訊金鑰到期,以及請求要由該服務提供者所提供之一新的通訊金鑰。
範例687包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器認證一服務提供者、獲得來自該服務提供者之一金鑰、將一通訊金鑰提供至一裝置、並使用該金鑰來與該裝置通訊以加密和解密資料。
範例688包括如範例687之標的。在範例688中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收來自該裝置之該金鑰。
範例689包括如範例687或688任一者之標的。在範例689中,該非暫時性機器可讀取媒體包括指令,
該等指令當被執行時引導該處理器回應於自該服務提供者所接收之該金鑰而產生該通訊金鑰。
範例690包括如範例687至689中任一者之標的。在範例690中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該金鑰是否已超過一預定之壽命。
範例691包括如範例687至690中任一者之標的。在範例691中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器撤銷該金鑰並再次對該服務提供者認證。
範例692包括如範例687至691中任一者之標的。在範例692中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器刷新一經撤銷或到期之金鑰。
範例693包括如範例687至692中任一者之標的。在範例693中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接收一撤銷訊息並撤銷該金鑰。
範例694包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一服務列舉器,其用以列舉對該IoT裝置可用的服務、可由該IoT裝置所提供之服務、或兩者兼具;一契約列舉器,其用以發現用於該IoT裝置的一契約;以及一加入契約功能,其用以將該IoT裝置加入該契約。
範例695包括如範例694之標的。在範例695中,該IoT裝置包括區塊鏈邏輯,其用以跨IoT裝置之一網路共享並維持一區塊鏈,且該區塊鏈包括服務、契約、身分、屬性、或任何其等之結合。
範例696包括如範例694或695任一者之標的。在範例696中,該區塊鏈包括經創建之裝置的一列表,其中經創建之裝置的該列表包括加入至該契約之該等裝置。
範例697包括如範例694至696中任一者之標的。在範例697中,該區塊鏈包括用於在經創建之裝置的該列表中的各裝置之一裝置屬性列表。
範例698包括如範例694至697中任一者之標的。在範例698中,該IoT裝置包括一離開契約(leave contract)功能,其用以終止該IoT裝置在一契約中之參與。
範例699包括如範例694至698中任一者之標的。在範例699中,該IoT裝置包括一發布符記功能,其用以將符記發布至裝置。
範例700包括如範例694至699中任一者之標的。在範例700中,該IoT裝置包括一撤銷符記功能,其用以當一裝置離開該契約時使發布至該裝置之符記失效。
範例701包括如範例694至700中任一者之標的。在範例701中,該IoT裝置包括一可信賴平台模組、其用以在一啟動程序期間執行用於一可信賴執行環境之測量。
範例702包括用於管理裝置的一生命周期之一方法。該用於管理裝置的生命周期之方法包括啟動一IoT裝置進入一安全內域(secure enclave)、運行在該安全內域之一身分客戶端、獲取用於該IoT裝置之一身分、產生用於該IoT裝置之一委託交易、列舉對該IoT裝置可用的契約、以及將該IoT裝置加入至一契約。
範例703包括如範例702之標的。在範例703中,獲取用於該IoT裝置之一身分包括列舉來自該身分可被獲取之服務、選擇一服務以獲得該身分、以及請求來自該服務之該身分。
範例704包括如範例702或703任一者之標的。在範例704中,該身分包括一DNS名稱、一NetBIOS名稱、一IP位址、或一UUID、或者任何其等之結合。
範例705包括如範例702至704中任一者之標的。在範例705中,該身分至少部分地基於該契約來被選擇。
範例706包括如範例702至705中任一者之標的。在範例706中,該方法包括若獲取該身分失敗則發送一警示訊息。
範例707包括如範例702至706中任一者之標的。在範例707中,該方法包括當該身分被獲取時分派資金之一初始餘額。
範例708包括如範例702至707中任一者之標的。在範例708中,將該IoT裝置加入至該契約包括針對
該契約之一擁有者將一費用發送至一錢包位址。
範例709包括如範例702至708中任一者之標的。在範例709中,該方法包括在加入該契約之前完成用於加入該契約之請求。
範例710包括如範例702至709中任一者之標的。在範例710中,請求包括在加入該契約前加密一儲存器。
範例711包括如範例702至710中任一者之標的。在範例711中,該方法包括將該IoT裝置加入至與該契約相關聯的經創建之裝置的一列表。
範例712包括如範例702至711中任一者之標的。在範例712中,該方法包括發行用於該IoT裝置之裝置屬性。
範例713包括如範例702至712中任一者之標的。在範例713中,該方法包括識別用以證明該等裝置屬性之各者的一機制。
範例714包括如範例702至713中任一者之標的。在範例714中,該方法包括請求用於在該契約下運作之符記。
範例715包括如範例702至714中任一者之標的。在範例715中,該方法包括對一服務的一擁有者出示一符記以允許對該服務之接取。
範例716包括如範例702至715中任一者之標的。在範例716中,該方法包括委託該IoT裝置在該契約
下運作,以及執行在該契約下之運作。
範例717包括如範例702至716中任一者之標的。在範例717中,該方法包括使該IoT裝置退役,以及完成要離開該契約所要求之條件。
範例718包括如範例702至717中任一者之標的。在範例718中,該方法包括在離開該契約時執行一原廠重置(factory reset)。
範例719包括如範例702至718中任一者之標的。在範例719中,該方法包括在離開該契約時將一壽命終止(end-of-life)訊息發送至一維護服務提供者。
範例720包括如範例702至719中任一者之標的。在範例720中,該方法包括當該IoT裝置離開該契約時,將留給該IoT裝置之任何資金餘額退還。
範例721包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器啟動進入一安全指定位置空間、獲取一身分、列舉可用的契約、以及加入一契約。
範例722包括如範例721之標的。在範例722中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器產生一金鑰以被使用作為一區塊鏈客戶端。
範例723包括如範例721或722任一者之標的。在範例723中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器發行用於一IoT裝置之
屬性。
範例724包括如範例721至723中任一者之標的。在範例724中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器請求用於在契約下運行之符記。
範例725包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一布隆過濾器(bloom filter),其用以將資訊儲存於在一K桶中的項目上;區塊鏈邏輯,其用以創建用於該布隆過濾器的雜湊代碼;以及一搜尋管理器,其用以搜尋一布隆過濾器以判定一搜尋目標存在的一機率。
範例726包括如範例725之標的。在範例726中,該布隆過濾器包括一儲存器結構,其包括一位元序列。
範例727包括如範例725或726任一者之標的。在範例727中,該位元序列包括覆寫針對該等項目之各者所計算之雜湊值。
範例728包括如範例725至727中任一者之標的。在範例728中,該K桶包括一組與該IoT裝置相關聯之節點。
範例729包括如範例727至728中任一者之標的。在範例729中,該等項目包括資源、服務、契約、或IoT裝置身分、或者任何其等之結合。
範例730包括如範例725至729中任一者之標的,其包括對730之一分布式雜湊標記(DHT)資料庫。
在範例730中,該DHT資料庫包括用於在該K桶中的各項目之一個別項錄。
範例731包括如範例725至730中任一者之標的。在範例731中,該設備包括一內容定位器,其用以搜尋該DHT資料庫以判定一項目是否存在。
範例732包括如範例725至731中任一者之標的。在範例732中,該內容創建器係用以創建包括一通用資源識別符(URI)、元資料、或雜湊代碼、或者任何其等之結合的內容。
範例733包括如範例725至732中任一者之標的。在範例733中,該搜尋管理器係用以針對在一搜尋中之進一步跳轉的通行來付費。
範例734包括用於資源發現之一方法。該用於資源發現之方法包括計算用於一搜尋目標之一雜湊代碼、比較該雜湊代碼之位元和在一布隆過濾器中所設定之位元、以及若該雜湊代碼之該等位元匹配在該布隆過濾器中所設定之位元,則執行用於該搜尋目標之該雜湊代碼的一分布式雜湊表格(DHT)之一搜尋。
範例735包括如範例734之標的。在範例735中,該方法包括將該搜尋目標之該雜湊代碼廣播至在一區域K桶內之節點,以及在該區域K桶內之該等節點的任意者上執行該DHT之一搜尋,其中該雜湊代碼之該等位元匹配在該布隆過濾器中所設定之該等位元。
範例736包括如範例734或735任一者之標
的。在範例736中,該方法包括判定在一區域K桶中之該搜尋係不成功的、判定用以將用於該搜尋目標的該雜湊代碼發送至一遠端K桶之一通行費用、付費該通行費用、以及將用於該搜尋目標的該雜湊代碼發送至該遠端K桶以繼續該搜尋。
範例737包括如範例734至736中任一者之標的。在範例737中,該方法包括判定在一區域K桶中之該搜尋係不成功的、判定用於將用於該搜尋目標的該雜湊代碼發送至一遠端K桶之一通行費用、以及若該通行費用超過一預定限制,則終止該搜尋。
範例738包括如範例734至737中任一者之標的。在範例738中,該方法包括初始化該DHT、創建一區塊鏈資料庫、在該區塊鏈資料庫中創建一創始區塊、以及將該區塊鏈資料庫和該DHT複製至複數個參與者中之各者。
範例739包括如範例734至738中任一者之標的。在範例739中,該方法包括將該布隆過濾器保存至該區塊鏈資料庫做為一交易。
範例740包括如範例734至739中任一者之標的。在範例740中,該方法包括將一指標保存至該區塊鏈資料庫做為一交易,其中該指標包括該DHT之一位置。
範例741包括如範例734至740中任一者之標的。在範例741中,該方法包括創建用於該區塊鏈資料庫、該DHT、或兩者兼具之內容、其包括創建一項目雜湊
代碼、將該項目雜湊代碼保存至該DHT、創建用於保存至該DHT的資料之一通用資源識別符(URI)、以及將該URI和該項目雜湊代碼保存至該區塊鏈資料庫。
範例742包括如範例734至741中任一者之標的。在範例742中,該方法包括將用於該URI和該項目雜湊代碼之元資料保存至該區塊鏈資料庫,其中該元資料控制用於內容創建者之動作。
範例743包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器查找內容以藉由計算用於一搜尋目標之一雜湊代碼來定位資源,並比較該雜湊代碼之位元與在一布隆過濾器中所設定之位元。
範例744包括如範例743之標的。在範例744中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該雜湊代碼之該等位元匹配在該布隆過濾器中所設定之位元,並搜尋一DHT以判定該雜湊代碼是否在該DHT中。
範例745包括如範例743或744任一者之標的。在範例745中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器創建一區塊鏈資料庫。
範例746包括如範例743至745中任一者之標的。在範例746中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器創建用於該區塊鏈資料庫之內容,其包括針對複數個項目中之各者計算一項
目雜湊代碼。
範例747包括如範例743至746中任一者之標的。在範例747中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將各項目雜湊代碼保存於該區塊鏈資料庫中。
範例748包括如範例743至747中任一者之標的。在範例748中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器若一搜尋在一本地節點中為不成功的則付費一通行以將該搜尋發送至其他節點。
範例749包括用於在一物聯網(IoT)網路中使用之一設備。該用於在一物聯網(IoT)網路中使用之設備包括一許可導引草擬器(drafter),其用以草擬用於複數個經發現之同級體的一許可導引,其中該等複數個經發現之同級體各具有一參數,且其中回應於係可由該等複數個經發現之同級體中的至少二者所允許之條款,該許可導引之一條款被產生。該等複數個經發現之同級體中的各可發現同級體之參數包括用於一相關聯同級體之可允許的條款範圍之一範圍,以及用以回應於偵測該條款之一條件被滿足來執行該許可導引的一動作之一動作執行器。
範例750包括如範例749之標的。在範例750中,該許可導引草擬器包括用於將該等複數個經發現之同級體的該等條款和條件列表之一功能。
範例751包括如範例749或750任一者之標
的。在範例751中,該許可導引草擬器包括用於該等複數個經發現之同級體的服務條款和條件之品質的一列表。
範例752包括如範例749至751中任一者之標的。在範例752中,該許可導引草擬器包括用於該等複數個經發現之同級體的資料平面條款和條件之一列表。
範例753包括如範例752至752中任一者之標的。在範例753中,該資料平面係用以指示針對該資料係要如何由該等同級體所提供及消耗之一過程。
範例754包括如範例749至753中任一者之標的。在範例754中,該許可導引包括一存活時間。
範例755包括如範例749至754中任一者之標的。在範例755中,該許可導引包括一協定轉換中介者,其用以管理一同級體之對該許可導引的加入和離開。
範例756包括如範例749至755中任一者之標的。在範例756中,執行該許可導引之一動作包括對一同級體之一服務的自動委託,指示該同級體處理資料。
範例757包括如範例749至756中任一者之標的。在範例757中,該許可導引包括一前言,其用以管理在該等複數個經發現之同級體之間的一組配之交換。
範例758包括如範例749至757中任一者之標的。在範例758中,該條款是指要被在該等複數個經發現之同級體之間付費的付費之一費率,並且在檢測到該等複數個經發現之同級體中的一同級體正在終止在該許可導引中之參與時,在同級體之間做出一最終付費。
範例759包括用於在一物聯網(IoT)裝置中的任務界定和調試之一方法。該用於在物聯網(IoT)裝置中的任務界定和調試之方法包括草擬用於複數個經發現之同級體的一許可導引,其中該等複數個經發現之同級體各具有一參數,且其中回應於係可由該等複數個經發現之同級體中的至少二者所允許之條款,該許可導引之一條款被產生;以及回應於偵測該條款之一條件被滿足來執行該許可導引的一動作。
範例760包括如範例759之標的。在範例760中,該許可導引之該草擬包括用於將該等複數個經發現之同級體的該等條款和條件列表之一功能。
範例761包括如範例759或760任一者之標的。在範例761中,該許可導引之該草擬包括用於該等複數個經發現之同級體的服務條款和條件之品質的一列表。
範例762包括如範例759至761中任一者之標的。在範例762中,該許可導引之該草擬包括用於該等複數個經發現之同級體的資料平面條款和條件之一列表。
範例763包括如範例759至76中任一者之標的。在範例763中,該資料平面係用以指示針對該資料係要如何由該等同級體所提供及消耗之一過程。
範例764包括如範例759至763中任一者之標的。在範例764中,該許可導引包括一存活時間。
範例765包括如範例759至764中任一者之標的。在範例765中,該許可導引包括一協定轉換中介者,
其用以管理一同級體之對該許可導引的加入和離開。
範例766包括如範例759至765中任一者之標的。在範例766中,執行該許可導引之一動作包括對一同級體之一服務的自動委託,指示該同級體處理資料。
範例767包括如範例759至766中任一者之標的。在範例767中,該許可導引包括一前置,其用以管理在該等複數個經發現之同級體之間的一組配之交換。
範例768包括如範例759至767中任一者之標的。在範例768中,該條款是指要被在該等複數個經發現之同級體之間付費的付費之一費率,並且在檢測到該等複數個經發現之同級體中的一同級體正在終止在該許可導引中之參與時,在同級體之間做出一最終付費。
範例769包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器草擬用於複數個經發現之同級體的一許可導引,其中該等複數個經發現之同級體各具有一參數,且其中回應於係可由該等複數個經發現之同級體中的至少二者所允許之條款,該許可導引之一條款被產生;以及回應於偵測該條款之一條件被滿足來執行該許可導引。
範例770包括如範例769之標的。在範例770中,該許可導引之該草擬包括用於將該等複數個經發現之同級體的該等條款和條件列表之一功能。
範例771包括如範例769或770任一者之標的。在範例771中,該許可導引之該草擬包括用於該等複
數個經發現之同級體的服務條款和條件之品質的一列表。
範例772包括如範例769至771中任一者之標的。在範例772中,該許可導引之該草擬包括用於該等複數個經發現之同級體的資料平面條款和條件之一列表。
範例773包括如範例769至772中任一者之標的。在範例773中,該資料平面係用以指示針對該資料係要如何由該等同級體所提供及消耗之一過程。
範例774包括如範例769至773中任一者之標的。在範例774中,該許可導引包括一存活時間。
範例775包括如範例769至774中任一者之標的。在範例775中,該許可導引包括一協定轉換中介者,其用以管理一同級體之對該許可導引的加入和離開。
範例776包括如範例769至775中任一者之標的。在範例776中,執行該許可導引之一動作包括對一同級體之一服務的自動委託,指示該同級體處理資料。
範例777包括如範例769至776中任一者之標的。在範例777中,該許可導引包括一前置,其用以管理在該等複數個經發現之同級體之間的一組配之交換。
範例778包括如範例769至777中任一者之標的。在範例778中,該條款是指要被在該等複數個經發現之同級體之間付費的付費之一費率,並且在檢測到該等複數個經發現之同級體中的一同級體正在終止在該許可導引中之參與時,在同級體之間做出一最終付費。
範例779包括用於在一物聯網(IoT)網路中
使用之一設備。該用於在一物聯網(IoT)網路中使用之設備包括一浮動服務許可導引草擬器,其用以草擬用於複數個經發現之主機的一浮動服務許可導引,其中該等複數個經發現之主機係各針對一參數之主機實現所評估。該設備亦包括一主機硬體選擇器,其用以基於該浮動服務之一資料結構來選擇用於該浮動服務的一主機硬體;一浮動服務許可導引執行器,其用以使用該主機硬體來執行該浮動服務許可導引;以及一數值傳遞器,其用以回應於該浮動許可導引之條件被達到的一偵測而將數值傳遞至與該浮動服務相關聯的一服務錢包。
範例780包括如範例779之標的。在範例780中,該浮動服務啟動在該服務錢包和一主機錢包之間的一數值交易。
範例781包括如範例779或780任一者之標的。在範例781中,該服務錢包持有一區塊鏈編碼值。
範例782包括如範例779至781中任一者之標的。在範例782中,一資料結構係一決策矩陣(decision matrix)。
範例783包括如範例779至782中任一者之標的。在範例783中,該決策矩陣表列由該浮動服務所尋覓之一特徵、多個可用的主機、和相對於表列於該決策矩陣中之該特徵的該等主機之各者的一評估分數。
範例784包括如範例779至783中任一者之標的。在範例784中,該浮動服務基於由每小時之費用除
以具有指示針對該浮動服務之合乎要求的使用之品質度量的特徵數目所計算之一最佳值來選擇一主機,其中該每小時之費用係使用被評估之一主機來操作該浮動服務的一每小時之預計費用。
範例785包括如範例779至784中任一者之標的。在範例785中,該浮動服務之該等特徵使用該決策矩陣來對一數值計算中之該等特徵進行各種權重。
範例786包括如範例779至785中任一者之標的。在範例786中,該浮動服務許可導引指示針對一主機要回應於該服務許可導引的一經偵測之違反而被評估之罰款,其中該罰款係要被從一主機錢包所收集。
範例787包括如範例779至786中任一者之標的。在範例787中,當該服務錢包具有一值為零時,該浮動服務中止作用。
範例788包括如範例779至787中任一者之標的。在範例788中,該許可導引指示一服務錢包係用以回應於該服務錢包已達到一觸發閾值之一偵測而傳遞數值。
範例789包括用於在一物聯網(IoT)裝置中之一浮動服務的管理之一方法。該用於在物聯網(IoT)裝置中之浮動服務的管理之方法包括草擬用於複數個經發現之主機的一浮動服務許可導引,其中該等複數個經發現之主機係各針對一參數之主機實現所評估;基於該浮動服務之一資料結構來選擇用於該浮動服務的一主機硬體;使
用該主機硬體來執行該浮動服務許可導引;回應於該浮動許可導引之條件被達到的一偵測而將數值傳遞至與該浮動服務相關聯的一服務錢包。
範例790包括如範例789之標的。在範例790中,該浮動服務啟動在該服務錢包和一主機錢包之間的一數值交易。
範例791包括如範例789或790任一者之標的。在範例791中,該服務錢包持有一區塊鏈編碼值。
範例792包括如範例789至791中任一者之標的。在範例792中,一資料結構係一決策矩陣。
範例793包括如範例789至792中任一者之標的。在範例793中,該決策矩陣表列由該浮動服務所尋覓之一特徵、多個可用的主機、和相對於表列於該決策矩陣中之該特徵的該等主機之各者的一評估分數。
範例794包括如範例789至793中任一者之標的。在範例794中,該浮動服務基於由每小時之費用除以具有指示針對該浮動服務之合乎要求的使用之品質度量的特徵數目所計算之一最佳值來選擇一主機,其中該每小時之費用係使用被評估之一主機來操作該浮動服務的一每小時之預計費用。
範例795包括如範例789至794中任一者之標的。在範例795中,該浮動服務之該等特徵使用該決策矩陣來對一數值計算中之該等特徵進行各種權重。
範例796包括如範例789至795中任一者之
標的。在範例796中,該浮動服務許可導引指示針對一主機要回應於該服務許可導引的一經偵測之違反而被評估之罰款,其中該罰款係要被從一主機錢包所收集。
範例797包括如範例789至796中任一者之標的。在範例797中,當該服務錢包具有一值為零時,該浮動服務中止作用。
範例798包括如範例789至797中任一者之標的。在範例798中,該許可導引指示一服務錢包係用以回應於該服務錢包已達到一觸發閾值之一偵測而傳遞數值。
範例799包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器草擬用於複數個經發現之主機的一浮動服務許可導引,其中該等複數個經發現之主機係各針對一參數之主機實現所評估;基於該浮動服務之一資料結構來選擇用於該浮動服務的一主機硬體;使用該主機硬體來執行該浮動服務許可導引;回應於該浮動許可導引之條件被達到的一偵測而將數值傳遞至與該浮動服務相關聯的一服務錢包。
範例800包括如範例799之標的。在範例800中,該浮動服務啟動在該服務錢包和一主機錢包之間的一數值交易。
範例801包括如範例799或800任一者之標的。在範例801中,該服務錢包持有一區塊鏈編碼值。
範例802包括如範例799至801中任一者之標的。在範例802中,一資料結構係一決策矩陣。
範例803包括如範例779至802中任一者之標的。在範例803中,該決策矩陣表列由該浮動服務所尋覓之一特徵、多個可用的主機、和相對於表列於該決策矩陣中之該特徵的該等主機之各者的一評估分數。
範例804包括如範例779至803中任一者之標的。在範例804中,該浮動服務基於由每小時之費用除以具有指示針對該浮動服務之合乎要求的使用之品質度量的特徵數目所計算之一最佳值來選擇一主機,其中該每小時之費用係使用被評估之一主機來操作該浮動服務的一每小時之預計費用。
範例805包括如範例779至804中任一者之標的。在範例805中,該浮動服務之該等特徵使用該決策矩陣來對一數值計算中之該等特徵進行各種權重。
範例806包括如範例799至805中任一者之標的。在範例806中,該浮動服務許可導引指示針對一主機要回應於該服務許可導引的一經偵測之違反而被評估之罰款,其中該罰款係要被從一主機錢包所收集。
範例807包括如範例799至806中任一者之標的。在範例807中,當該服務錢包具有一值為零時,該浮動服務中止作用。
範例808包括如範例799至807中任一者之標的。在範例808中,該許可導引指示一服務錢包係用以
回應於該服務錢包已達到一觸發閾值之一偵測而傳遞數值。
範例809包括用於在一物聯網(IoT)網路中使用之一設備。該用於在一物聯網(IoT)網路中使用之設備包括一許可導引草擬器,其用以草擬用於包括一第一參數和一第一參數值的一第一經發現之同級體之一許可導引。該設備亦包括一第二經發現之同級體,其包括一第二參數和一第二參數值;一參數權重計算器,其用以藉由比較該第一參數值和該第二參數值來計算一第一參數權重和一第二參數權重;一條款產生器,其用以回應於一經提議之條款係在由該第一參數和該第二參數所建議之範圍內而產生該許可導引的一條款,其中該第一參數系由該第一參數權重所調整且該第二參數係由該第二參數權重調整;以及一動作執行器,其用以回應於偵測到該條款之一條件被滿足而執行該許可導引之一動作。
範例810包括如範例809之標的。在範例810中,該設備包括一處理器,其用以處理來自候選同級體至該許可導引之一請求,其包括一加入參數及一加入參數值。
範例811包括如範例809或810任一者之標的。在範例811中,該處理器藉由將該第一參數值和該第二參數值與該加入參數值比較來計算一加入參數權重。
範例812包括如範例809至811中任一者之標的。在範例812中,該第一參數和該第二參數分別是指用於一第一和第二節點之可接受的資料值範圍。
範例813包括如範例809至812中任一者之標的。在範例813中,該可接受的資料值範圍係以一成本函數(cost function)所計算。
範例814包括如範例809至813中任一者之標的。在範例814中,該成本函數係用以計算和結合一節點實施該許可導引之操作成本。
範例815包括如範例809至814中任一者之標的。在範例815中,該成本函數包括操作一裝置、資料傳輸、及儲存裝置的能量、運行、和維持成本中之至少一者。
範例816包括如範例809至815中任一者之標的。在範例816中,該資料值範圍是指作為多個資料來源的一函數之該資料的該值之一計算。
範例817包括如範例809至816中任一者之標的。在範例817中,該資料係由複數個感測器所綜合的經導出之資料。
範例818包括如範例809至817中任一者之標的。在範例818中,該資料值隨著所尋覓之資料的一速率增加而增加。
範例819包括用於在一物聯網(IoT)裝置中與數值化資料單元協商之一方法。該用於在物聯網(IoT)裝置中與數值化資料單元協商之方法包括草擬用於包括一第一參數和一第一參數值的一第一經發現之同級體及包括一第二參數和一第二參數值的一第二經發現之同級體的一
許可導引;藉由比較該第一參數值和該第二參數值來計算一第一參數權重和一第二參數權重;回應於一經提議之條款係在由該第一參數和該第二參數所建議之範圍內而產生該許可導引的一條款;其中該第一參數系由該第一參數權重所調整且該第二參數係由該第二參數權重調整;以及回應於偵測到該條款之一條件被滿足而執行該許可導引之一動作。
範例820包括如範例819之標的。在範例820中,該方法包括自候選同級體接收一請求至該許可導引之一請求,其包括一加入參數及一加入參數值。
範例821包括如範例819或820任一者之標的。在範例821中,該方法包括藉由將該第一參數值和該第二參數值與該加入參數值比較來計算一加入參數權重。
範例822包括如範例819至821中任一者之標的。在範例822中,該第一參數和該第二參數分別是指用於一第一和第二節點之可接受的資料值範圍。
範例823包括如範例819至822中任一者之標的。在範例823中,該可接受的資料值範圍係以一成本函數所計算。
範例824包括如範例819至823中任一者之標的。在範例824中,該成本函數係用以計算和結合一節點實施該許可導引之操作成本。
範例825包括如範例819至824中任一者之標的。在範例825中,該成本函數包括操作一裝置、資料
傳輸、及儲存裝置的能量、運行、和維持成本中之至少一者。
範例826包括如範例819至825中任一者之標的。在範例826中,該資料值範圍是指作為多個資料來源的一函數之該資料的該值之一計算。
範例827包括如範例819至826中任一者之標的。在範例827中,該資料係由複數個感測器所綜合的經導出之資料。
範例828包括如範例819至827中任一者之標的。在範例828中,該資料值隨著所尋覓之資料的一速率增加而增加。
範例829包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器草擬用於包括一第一參數和一第一參數值的一第一經發現之同級體及包括一第二參數和一第二參數值的一第二經發現之同級體的一許可導引;藉由比較該第一參數值和該第二參數值來計算一第一參數權重和一第二參數權重;回應於一經提議之條款係在由該第一參數和該第二參數所建議之範圍內而產生該許可導引的一條款;其中該第一參數系由該第一參數權重所調整且該第二參數係由該第二參數權重調整;並且回應於偵測到該條款之一條件被滿足而執行該許可導引之一動作。
範例830包括如範例829之標的。在範例830中,該非暫時性機器可讀取媒體包括指令,該等指令當被
執行時引導該處理器處理來自候選同級體之一請求,該請求包括一加入參數及一加入參數值。
範例831包括如範例829或830任一者之標的。在範例831中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器藉由將該第一參數值和該第二參數值與該加入參數值比較來計算一加入參數權重。
範例832包括如範例829至831中任一者之標的。在範例832中,該第一參數和該第二參數分別是指用於一第一和第二節點之可接受的資料值範圍。
範例833包括如範例829至832中任一者之標的。在範例833中,該可接受的資料值範圍係以一成本函數所計算。
範例834包括如範例829至833中任一者之標的。在範例834中,該成本函數係用以計算和結合一節點實施該許可導引之操作成本。
範例835包括如範例829至834中任一者之標的。在範例835中,該成本函數包括操作一裝置、資料傳輸、及儲存裝置的能量、運行、和維持成本中之至少一者。
範例836包括如範例829至835中任一者之標的。在範例836中,該資料值範圍是指作為多個資料來源的一函數之該資料的該值之一計算。
範例837包括如範例829至836中任一者之
標的。在範例837中,該資料係由複數個感測器所綜合的經導出之資料。
範例838包括如範例829至837中任一者之標的。在範例838中,該資料值隨著所尋覓之資料的一速率增加而增加。
範例839包括用於在一物聯網(IoT)網路中使用之一設備。該用於在一物聯網(IoT)網路中使用之設備包括一裝置標識產生器,其用以產生用於一裝置之作為一區塊鏈客戶端的一裝置標識;一訊息發行器,其用以發行來自該裝置的一發現廣播訊息;一網路應用器,其用以從該裝置應用以回應於該裝置基於該經發行之發現廣播訊息來接收來自一分散網路接取代理(DNAP)之一回應而加入一DNAP網路;一裝置敘述器,其用以敘述該裝置對該DNAP的該標識和屬性;一封包發送器,以及用以回應於對該裝置的接取由該網路所授予而基於該裝置之該標識和屬性來透過該網路發送來自該裝置的一封包。
範例840包括如範例839之標的。在範例840中,該裝置請求來自該DNAP之符記。
範例841包括如範例839或840任一者之標的。在範例841中,符記授予該裝置除了同級對同級以外的發送及接收網路資料之能力。
範例842包括如範例839至841中任一者之標的。在範例842中,符記授予該裝置在一網路的一開放系統互連層之一層上發送及接收資料之能力。
範例843包括如範例839至842中任一者之標的。在範例843中,該封包附加一符記且該封包和該符記之結合係用以被發送以成為用於校驗之DNAP,其中該DNAP回應於該符記係未由該DNAP所接受之一偵測而拒絕該封包和該符記兩者。
範例844包括如範例839至843中任一者之標的。在範例844中,該符記係有效以被以一閾值封包數、一閾值資料量、和一閾值時間段中之至少一者來使用。
範例845包括如範例839至844中任一者之標的。在範例845中,該裝置儲存由該裝置所接收和發送的交易之一交易紀錄、該交易紀錄用以被以該DNAP所共享。
範例846包括如範例839至845中任一者之標的。在範例846中,該裝置產生金鑰以指示從該裝置所發送之一封包的一起源。
範例847包括如範例839至846中任一者之標的。在範例847中,該裝置係一區塊鏈啟用裝置且該裝置儲存在該區塊鏈上由該裝置所發送及由該裝置所接收之所有交易。
範例848包括如範例839至847中任一者之標的。在範例848中,該裝置屬性之描述被儲存在一區塊鏈之外。
範例849包括用於保密與一物聯網(IoT)裝置的通訊之一方法。該用於保密與物聯網(IoT)裝置的
通訊之方法包括產生用於一裝置之作為一區塊鏈客戶端的一裝置標識、發行來自該裝置的一發現廣播訊息、從該裝置應用以回應於該裝置基於該經發行之發現廣播訊息來接收來自一DNAP之一回應而加入一DNAP網路、敘述該裝置對該DNAP的該標識和屬性、以及回應於對該裝置的接取由該網路所授予而基於該裝置之該標識和屬性來透過該網路發送來自該裝置之一封包。
範例850包括如範例849之標的。在範例850中,該裝置請求來自該DNAP之符記。
範例851包括如範例849或850任一者之標的。在範例851中,符記授予該裝置除了同級對同級以外的發送及接收網路資料之能力。
範例852包括如範例849至851中任一者之標的。在範例852中,符記授予該裝置在一網路的一開放系統互連層之一層上發送及接收資料之能力。
範例853包括如範例849至852中任一者之標的。在範例853中,該封包附加一符記且該封包和該符記之結合係用以被發送以成為用於校驗之DNAP,其中該DNAP回應於該符記係未由該DNAP所接受之一偵測而拒絕該封包和該符記兩者。
範例854包括如範例849至853中任一者之標的。在範例854中,該符記係有效以被以一閾值封包數、一閾值資料量、和一閾值時間段中之至少一者來使用。
範例855包括如範例849至854中任一者之
標的。在範例855中,該裝置儲存由該裝置所接收和發送的交易之一交易紀錄、該交易紀錄用以被以該DNAP所共享。
範例856包括如範例849至855中任一者之標的。在範例856中,該裝置產生金鑰以指示從該裝置所發送之一封包的一起源。
範例857包括如範例849至856中任一者之標的。在範例857中,該裝置係一區塊鏈啟用裝置且該裝置儲存在該區塊鏈上由該裝置所發送及由該裝置所接收之所有交易。
範例858包括如範例849至857中任一者之標的。在範例858中,該裝置屬性之描述被儲存在一區塊鏈之外。
範例859包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器產生用於一裝置之作為一區塊鏈客戶端的一裝置標識、發行來自該裝置的一發現廣播訊息、從該裝置應用以回應於該裝置基於該經發行之發現廣播訊息來接收來自一DNAP之一回應而加入一DNAP網路、敘述該裝置對該DNAP的該標識和屬性、以及回應於對該裝置的接取由該網路所授予而基於該裝置之該標識和屬性來透過該網路發送來自該裝置之一封包。
範例860包括如範例859之標的。在範例860中,該裝置請求來自該DNAP之符記。
範例861包括如範例859或860任一者之標的。在範例861中,符記授予該裝置除了同級對同級以外的發送及接收網路資料之能力。
範例862包括如範例859至861中任一者之標的。在範例862中,符記授予該裝置在一網路的一開放系統互連層之一層上發送及接收資料之能力。
範例863包括如範例859至862中任一者之標的。在範例863中,該封包附加一符記且該封包和該符記之結合係用以被發送以成為用於校驗之DNAP,其中該DNAP回應於該符記係未由該DNAP所接受之一偵測而拒絕該封包和該符記兩者。
範例864包括如範例859至863中任一者之標的。在範例864中,該符記係有效以被以一閾值封包數、一閾值資料量、和一閾值時間段中之至少一者來使用。
範例865包括如範例859至864中任一者之標的。在範例865中,該裝置儲存由該裝置所接收和發送的交易之一交易紀錄、該交易紀錄用以被以該DNAP所共享。
範例866包括如範例859至865中任一者之標的。在範例866中,該裝置產生金鑰以指示從該裝置所發送之一封包的一起源。
範例867包括如範例859至866中任一者之標的。在範例867中,該裝置係一區塊鏈啟用裝置且該裝置儲存在該區塊鏈上由該裝置所發送及由該裝置所接收之
所有交易。
範例868包括如範例859至867中任一者之標的。在範例868中,該裝置屬性之描述被儲存在一區塊鏈之外。
範例869包括用於在一物聯網(IoT)網路中使用之一設備。該用於在物聯網(IoT)網路中使用之設備包括一裝置登錄器,其用以透過至一第二網路之一入口來將一裝置登錄至一第一網路,其中該第二網路被授權以接取該第一網路;一裝置加入器,其用以透過對該許可導引之義務的同意將一裝置加入至一許可導引;一符記請求器,其用以使用該許可導引之一功能來請求一符記,該符記將該裝置識別為經認證的以接取該第二網路;以及一請求發送器,其用以將來自該裝置之一認證請求發送至該第一網路,其中該第一網路回應於偵測該符記來確認該認證。
範例870包括如範例869之標的。在範例870中,該裝置執行對在該第二網路中的一錢包之一付費交換。
範例871包括如範例869或870任一者之標的。在範例871中,用於該符記之該請求導致在一帳務區塊鏈上之錢幣的一保留以對應至在一側鏈上所產生之一符記。
範例872包括如範例869至871中任一者之標的。在範例872中,該符記回應於由該符記之該裝置對該第一網路所呈現的該裝置之認證而在一側鏈上被消耗。
範例873包括如範例869至872中任一者之
標的。在範例873中,該區塊鏈之一錢幣回應於偵測一符記係由一側鏈所撤銷和所消耗之至少一者而被釋放。
範例874包括如範例869至873中任一者之標的。在範例874中,加入該許可導引包括從該裝置將該裝置之屬性提供給該許可導引以供一屬性過濾器驗證該裝置之該等屬性在該第一網路中被允許。
範例875包括如範例869至874中任一者之標的。在範例875中,該等屬性包括在該裝置係加入該許可導引時啟用的一使用者檔案之一屬性。
範例876包括如範例869至875中任一者之標的。在範例876中,該符記回應於被使用做為用於該裝置之一授權形式而破壞其本身。
範例877包括如範例869至876中任一者之標的。在範例877中,該裝置被授權以基於對該第一網路之認證來接取該第一網路,該裝置具有憑證以接取第二網路。
範例878包括如範例869至877中任一者之標的。在範例878中,該裝置要使用該第一網路之該認證基於接取的數量、透過該第一網路所接取的資料量、及授予接取的時間中之至少一者而到期。
範例879包括用於以一物聯網(IoT)裝置將授權、認證、記帳分散化之一方法。該用於以物聯網(IoT)裝置將授權、認證、記帳分散化之方法包括透過至一第二網路之一入口來將一裝置登錄至一第一網路,其中該第二
網路被授權以接取該第一網路;透過對該許可導引之義務的同意將一裝置加入至一許可導引;使用該許可導引之一功能來請求一符記,該符記將該裝置識別為經認證的以接取該第二網路;以及將來自該裝置之一認證請求發送至該第一網路,其中該第一網路回應於偵測該符記來確認該認證。
範例880包括如範例879之方法。在範例879中,該裝置執行對在該第二網路中的一錢包之一付費交換。
範例881包括如範例879或880任一者之標的。在範例881中,用於該符記之該請求導致在一帳務區塊鏈上之錢幣的一保留以對應至在一側鏈上所產生之一符記。
範例882包括如範例879至881中任一者之標的。在範例882中,該符記回應於由該符記之該裝置對該第一網路所呈現的該裝置之認證而在一側鏈上被消耗。
範例883包括如範例879至882中任一者之標的。在範例883中,該區塊鏈之一錢幣回應於偵測一符記係由一側鏈所撤銷和所消耗之至少一者而被釋放。
範例884包括如範例879至883中任一者之標的。在範例884中,加入該許可導引包括從該裝置將該裝置之屬性提供給該許可導引以供一屬性過濾器驗證該裝置之該等屬性在該第一網路中被允許。
範例885包括如範例879至884中任一者之標的。在範例885中,該等屬性包括在該裝置係加入該許
可導引時啟用的一使用者檔案之一屬性。
範例886包括如範例879至885中任一者之標的。在範例886中,該符記回應於被使用做為用於該裝置之一授權形式而破壞其本身。
範例887包括如範例879至886中任一者之標的。在範例887中,該裝置被授權以基於對該第一網路之認證來接取該第一網路,該裝置具有憑證以接取第二網路。
範例888包括如範例879至887中任一者之標的。在範例888中,該裝置要使用該第一網路之該認證基於接取的數量、透過該第一網路所接取的資料量、及授予接取的時間中之至少一者而具有一到期期限。
範例889包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器透過至一第二網路之一入口來將一裝置登錄至一第一網路,其中該第二網路被授權以接取該第一網路;透過對該許可導引之義務的同意將一裝置加入至一許可導引;使用該許可導引之一功能來請求一符記,該符記將該裝置識別為經認證的以接取該第二網路;以及將來自該裝置之一認證請求發送至該第一網路,其中該第一網路回應於偵測該符記來確認該認證。
範例890包括如範例889之標的。在範例890中,該裝置執行對在該第二網路中的一錢包之一付費交換。
範例891包括如範例889或890任一者之標
的。在範例891中,用於該符記之該請求導致在一帳務區塊鏈上之錢幣的一保留以對應至在一側鏈上所產生之一符記。
範例892包括如範例889至891中任一者之標的。在範例892中,該符記回應於由該符記之該裝置對該第一網路所呈現的該裝置之認證而在一側鏈上被消耗。
範例893包括如範例889至892中任一者之標的。在範例893中,該區塊鏈之一錢幣回應於偵測一符記係由一側鏈所撤銷和所消耗之至少一者而被釋放。
範例894包括如範例889至893中任一者之標的。在範例894中,加入該許可導引包括從該裝置將該裝置之屬性提供給該許可導引以供一屬性過濾器驗證該裝置之該等屬性在該第一網路中被允許。
範例895包括如範例889至894中任一者之標的。在範例895中,該等屬性包括在該裝置係加入該許可導引時啟用的一使用者檔案之一屬性。
範例896包括如範例889至895中任一者之標的。在範例896中,該符記回應於被使用做為用於該裝置之一授權形式而破壞其本身。
範例897包括如範例889至896中任一者之標的。在範例897中,該裝置被授權以基於由該第二網路對該第一網路之認證來接取該第一網路,該裝置具有憑證以接取第二網路。
範例898包括如範例889至897中任一者之
標的。在範例898中,該裝置要使用該第一網路之該認證基於接取的數量、透過該第一網路所接取的資料量、及授予接取的時間中之至少一者而具有一到期期限。
範例899包括用於在一物聯網(IoT)網路中使用之一設備。該用於在物聯網(IoT)網路中使用之設備包括一身分校驗器,其用以以一分散式應用程式介面(API)來校驗一認證請求之該身分。該設備亦包括該認證請求,其自一遠端驗證撥入用戶服務(RADIUS)客戶端所接收;該分散式API,其用以藉由將一請求發送至一分布式分類帳並回應於接收來自該分布式分類帳之一身分校驗回應而將一回應返送至一RADIUS伺服器來校驗該身分;一回應返送器,其用以回應於接收來自該分散式API之該回應而將一回應返送至對該RADIUS客戶端的該認證請求,且其中該RADIUS客戶端回應於經認證的身分之一回應而做出一交易。
範例900包括如範例899之標的。在範例900中,該交易包括使用者名稱、密碼、及元資料中之至少一者。
範例901包括如範例899或900任一者之標的。在範例901中,該交易包括一數值交易。
範例902包括如範例899至901中任一者之標的。在範例902中,該交易係一加密貨幣交易。
範例903包括如範例899至902中任一者之標的。在範例903中,該認證請求包含用於一網路位址之
一請求。
範例904包括如範例899至903中任一者之標的。在範例904中,該網路位址包括用於該RADIUS伺服器的一完全限定網域名稱和用於該RADIUS伺服器的一網際網路協定位址中之至少一者。
範例905包括如範例899至904中任一者之標的。在範例905中,該RADIUS伺服器藉由請求來自一區塊鏈的該公開金鑰之一位置來校驗一公開金鑰。
範例906包括如範例899至905中任一者之標的。在範例906中,回應於一RADIUS客戶端接收經認證之身分的一確認,對一RADIUS伺服器之請求發生在鏈外。
範例907包括如範例899至906中任一者之標的。在範例907中,該RADIUS伺服器執行該RADIUS伺服器接收的請求之紀錄和記帳。
範例908包括如範例899至907中任一者之標的。在範例908中,對該認證請求之該回應被儲存於一區塊鏈中做為一不變之紀錄。
範例909包括用於以一物聯網(IoT)裝置將授權、認證、記帳分散化之一方法。該用於以物聯網(IoT)裝置將授權、認證、記帳分散化之方法包括以一分布式分類帳來校驗一認證請求之該身分,該認證請求自一遠端驗證撥入用戶服務(RADIUS)客戶端所接收;回應於接收來自該分布式分類帳之一正向身分校驗回應而將一請求發
送至一RADIUS伺服器;回應於接收來自該RADIUS伺服器之一回應而將一回應返送至對該RADIUS客戶端的該認證請求,且其中該RADIUS客戶端回應於經認證的身分之一回應而做出一交易。
範例910包括如範例909之標的。在範例910中,該交易包括使用者名稱、密碼、及元資料中之至少一者。
範例911包括如範例909或910任一者之標的。在範例911中,該交易包括一數值交易。
範例912包括如範例909至911中任一者之標的。在範例912中,該交易係一加密貨幣交易。
範例913包括如範例909至912中任一者之標的。在範例913中,該認證請求包含用於一網路位址之一請求。
範例914包括如範例909至913中任一者之標的。在範例914中,該網路位址包括用於該RADIUS伺服器的一完全限定網域名稱和用於該RADIUS伺服器的一網際網路協定位址中之至少一者。
範例915包括如範例909至914中任一者之標的。在範例915中,該RADIUS伺服器藉由請求來自一區塊鏈的該公開金鑰之一位置來校驗一公開金鑰。
範例916包括如範例909至915中任一者之標的。在範例916中,回應於一RADIUS客戶端接收經認證之身分的一確認,對一RADIUS伺服器之請求發生在鏈
外。
範例917包括如範例909至916中任一者之標的。在範例917中,該RADIUS伺服器執行該RADIUS伺服器接收的請求之紀錄和記帳。
範例918包括如範例917至917中任一者之標的。在範例918中,對該認證請求之該回應被儲存於一區塊鏈中做為一不變之紀錄。
範例919包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器以一分布式分類帳來校驗一認證請求之該身分,該認證請求自一遠端驗證撥入用戶服務(RADIUS)客戶端所接收;回應於接收來自該分布式分類帳之一正向身分校驗回應而將一請求發送至一RADIUS伺服器;回應於接收來自該RADIUS伺服器之一回應而將一回應返送至對該RADIUS客戶端的該認證請求,且其中該RADIUS客戶端回應於經認證的身分之一回應而做出一交易。
範例920包括如範例919之標的。在範例920中,該交易包括使用者名稱、密碼、及元資料中之至少一者。
範例921包括如範例919或920任一者之標的。在範例921中,該交易包括一數值交易。
範例922包括如範例919至921中任一者之標的。在範例922中,該交易係一加密貨幣交易。
範例923包括如範例919至922中任一者之
標的。在範例923中,該認證請求包含用於一網路位址之一請求。
範例924包括如範例919至923中任一者之標的。在範例924中,該網路位址包括用於該RADIUS伺服器的一完全限定網域名稱和用於該RADIUS伺服器的一網際網路協定位址中之至少一者。
範例925包括如範例919至924中任一者之標的。在範例925中,該RADIUS伺服器藉由請求來自一區塊鏈的該公開金鑰之一位置來校驗一公開金鑰。
範例926包括如範例919至925中任一者之標的。在範例926中,回應於一RADIUS客戶端接收經認證之身分的一確認,對一RADIUS伺服器之請求發生在鏈外。
範例927包括如範例919至926中任一者之標的。在範例927中,該RADIUS伺服器執行該RADIUS伺服器接收的請求之紀錄和記帳。
範例928包括如範例919至927中任一者之標的。在範例928中,對該認證請求之該回應被儲存於一區塊鏈中做為一不變之紀錄。
範例929包括用於在一物聯網(IoT)網路中使用之一設備。用於在一物聯網(IoT)網路中使用之設備包括一裝置連接器,其用以將一裝置連接至一分散式資料庫的一網路;一名稱空間發現器,其用以發現該分散式資料庫之一節點的一名稱空間;一分區創建器,其用以回
應於被該節點所接受而創建一共享資料庫分區;一服務廣告器,其用以對該分散式資料庫廣告一服務;以及一資料路由器,其用以路由在一私密資料庫分區和一共享資料庫分區之間執行一服務的期間所接收和所產生的資料。
範例930包括如範例929之標的。在範例930中,該共享資料庫分區係經許可和經加密中之至少一者。
範例931包括如範例929或930任一者之標的。在範例931中,回應於一第二節點表示指示該第二節點複製該資料的該權限之特權,儲存於一共享資料庫分區中的資料之副本被複製到該第二節點。
範例932包括如範例929至931中任一者之標的。在範例932中,回應於連接至一分散式資料庫之該網路,該裝置安裝分散式資料庫軟體。
範例933包括如範例929至932中任一者之標的。在範例933中,回應於連接至一分散式資料庫之該網路,該裝置創建一共享資料庫分區。
範例934包括如範例929至933中任一者之標的。在範例934中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置請求加入該分散式資料庫。
範例935包括如範例929至934中任一者之標的。在範例935中,回應於創建該共享資料庫分區,該裝置將用於儲存器之一共享節點分區複製於該共享資料庫分區中。
範例936包括如範例929至935中任一者之
標的。在範例936中,回應於被路由至該共享資料庫分區之資料,在該共享分區中之該資料為了在一共享節點分區中之儲存器而被複製。
範例937包括如範例929至936中任一者之標的。在範例937中,該裝置回應於該節點關於該裝置之接受的投票而接收對該分散式資料庫之接受。
範例938包括如範例929至937中任一者之標的。在範例938中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置被接受至該分散式資料庫。
範例939包括用於加入一分散式資料庫之一方法。該用於加入分散式資料庫之方法包括將一裝置連接至一分散式資料庫的一網路、發現該分散式資料庫之一節點的一名稱空間、回應於被該節點所接受而創建一共享資料庫分區、對該分散式資料庫廣告一服務、以及路由在一私密資料庫分區和一共享資料庫分區之間執行一服務的期間所接收和所產生的資料。
範例940包括如範例939之標的。在範例940中,該共享資料庫分區係經許可和經加密中之至少一者。
範例941包括如範例939或940任一者之標的。在範例941中,回應於一第二節點表示指示該第二節點複製該資料的該權限之特權,儲存於一共享資料庫分區中的資料之副本被複製到該第二節點。
範例942包括如範例939至941中任一者之標的。在範例942中,回應於連接至一分散式資料庫之該
網路,該裝置安裝分散式資料庫軟體。
範例943包括如範例939至942中任一者之標的。在範例943中,回應於連接至一分散式資料庫之該網路,該裝置創建一共享資料庫分區。
範例944包括如範例939至943中任一者之標的。在範例944中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置請求加入該分散式資料庫。
範例945包括如範例939至944中任一者之標的。在範例945中,回應於創建該共享資料庫分區,該裝置將用於儲存器之一共享節點分區複製於該共享資料庫分區中。
範例946包括如範例939至945中任一者之標的。在範例946中,回應於被路由至該共享資料庫分區之資料,在該共享分區中之該資料為了在一共享節點分區中之儲存器而被複製。
範例947包括如範例939至946中任一者之標的。在範例947中,該裝置回應於該節點關於該裝置之接受的投票而接收對該分散式資料庫之接受。
範例948包括如範例939至947中任一者之標的。在範例948中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置被接受至該分散式資料庫。
範例949包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將一裝置連接至一分散式資料庫的一網
路、發現該分散式資料庫之一節點的一名稱空間、回應於被該節點所接受而創建一共享資料庫分區、對該分散式資料庫廣告一服務、以及路由回應於在一私密資料庫分區和一共享資料庫分區之間執行一服務所接收和所產生的資料。
範例950包括如範例949之標的。在範例950中,該共享資料庫分區係經許可和經加密中之至少一者。
範例951包括如範例949或950任一者之標的。在範例951中,回應於一第二節點表示指示該第二節點複製該資料的該權限之特權,儲存於一共享資料庫分區中的資料之副本被複製到該第二節點。
範例952包括如範例949至951中任一者之標的。在範例952中,回應於連接至一分散式資料庫之該網路,該裝置安裝分散式資料庫軟體。
範例953包括如範例949至952中任一者之標的。在範例953中,回應於連接至一分散式資料庫之該網路,該裝置創建一共享資料庫分區。
範例954包括如範例949至934中任一者之標的。在範例954中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置請求加入該分散式資料庫。
範例955包括如範例949至954中任一者之標的。在範例955中,回應於創建該共享資料庫分區,該裝置將用於儲存器之一共享節點分區複製於該共享資料庫分區中。
範例956包括如範例949至955中任一者之標的。在範例956中,回應於被路由至該共享資料庫分區之資料,在該共享分區中之該資料為了在一共享節點分區中之儲存器而被複製。
範例957包括如範例949至956中任一者之標的。在範例957中,該裝置回應於該節點關於該裝置之接受的投票而接收對該分散式資料庫之接受。
範例958包括如範例949至957中任一者之標的。在範例958中,回應於發現該分散式資料庫的該節點之該名稱空間,該裝置被接受至該分散式資料庫。
範例959包括用於在一物聯網(IoT)網路中使用之一設備。該用於在物聯網(IoT)網路中使用之設備包括用以將一憑證發布至一呼叫者實體之一憑證發布器,該憑證包括授權結構之複數個層,以及用以對一物件實體提供指定對一目標物件之一引用和一許可的一接取控制列表之一物件實體提供器。該設備亦包括一憑證呈現器,其用以將一授權憑證呈現至該物件實體;以及一接取控制列表策略應用器,其用以應用一接取控制列表策略以:基於該憑證是否與該呼叫者實體重疊之比較來判定接取是否被允許用於一IoT裝置、判定該目標物件是否重疊一請求、判定複數個裝置層識別是否匹配複數個憑證層識別、並判定複數個目標層識別是否匹配複數個請求層識別。
範例960包括如範例959之標的。在範例960中,該憑證係一六層許可。
範例961包括如範例959或960任一者之標的。在範例961中,該六層許可包括一平台層、一裝置層、一收集層、一資源層、一紀錄層、及一特性層(property layer)。
範例962包括如範例959至961中任一者之標的。在範例962中,該等複數個層包括一平台層,其用以反映一電腦之一實體實例並包括計算、網路、儲存、感測和致動能力中之至少一者。
範例963包括如範例959至962中任一者之標的。在範例963中,該等複數個層包括一裝置層,其用以反映一電腦的包括計算、網路、儲存、感測和致動能力中之至少一者的一邏輯實例。
範例964包括如範例959至963中任一者之標的。在範例964中,該等複數個層包括對一資源的一邏輯結構之一收集層,其中該資源包括用於一紀錄之一邏輯結構,其中該記錄包括一特性之一邏輯結構,且其中該特性包括一基元資料結構和一複雜資料結構中之至少一者。
範例965包括如範例959至964中任一者之標的。在範例965中,該特性係一複雜資料結構,且該複雜資料結構係用於可使用一資料模型化語言界定之一結構。
範例966包括如範例959至965中任一者之標的。在範例966中,該特性包括一基元資料結構,且該基元資料結構係一字串、一數字、及一日期中之至少一者。
範例967包括如範例959至966中任一者之標的。在範例967中,對該物件實體之該授權憑證係基於一創建、讀取、更新、刪除、和通知(CRUDN)生命週期通知,而被藉由物件資料之一物理性的置於該物件上之限制所限制。
範例968包括如範例959至967中任一者之標的。在範例968中,該憑證指示由一製造商之安裝。
範例969包括用於在一IoT物件中的接取控制之一方法。該用於在IoT物件中的接取控制之方法包括將一憑證發布至一呼叫者實體,該憑證包括授權結構之複數個層;對一物件實體提供指定對一目標物件之一引用和一許可的一接取控制列表;將一授權憑證呈現至該物件實體;以及應用一接取控制列表策略以:基於該憑證是否與該呼叫者實體重疊之比較來判定接取是否被允許用於一IoT裝置、判定該目標物件是否重疊一請求、判定複數個裝置層識別是否匹配複數個憑證層識別、並判定複數個目標層識別是否匹配複數個請求層識別。
範例970包括如範例969之標的。在範例970中,該憑證係一六層許可。
範例971包括如範例969或970任一者之標的。在範例971中,該六層許可包括一平台層、一裝置層、一收集層、一資源層、一紀錄層、及一特性層。
範例972包括如範例969至971中任一者之標的。在範例972中,該等複數個層包括一平台層,其用
以反映一電腦之一實體實例並包括計算、網路、儲存、感測和致動能力中之至少一者。
範例973包括如範例969至972中任一者之標的。在範例973中,該等複數個層包括一裝置層,其用以反映一電腦的包括計算、網路、儲存、感測和致動能力中之至少一者的一邏輯實例。
範例974包括如範例969至973中任一者之標的。在範例974中,該等複數個層包括對一資源的一邏輯結構之一收集層,其中該資源包括用於一紀錄之一邏輯結構,其中該記錄包括一特性之一邏輯結構,且其中該特性包括一基元資料結構和一複雜資料結構中之至少一者。
範例975包括如範例969至974中任一者之標的。在範例975中,該特性係一複雜資料結構,且該複雜資料結構係用於可使用一資料模型化語言界定之一結構。
範例976包括如範例969至975中任一者之標的。在範例976中,該特性包括一基元資料結構,且該基元資料結構係一字串、一數字、及一日期中之至少一者。
範例977包括如範例969至976中任一者之標的。在範例977中,對該物件實體之該授權憑證係基於一創建、讀取、更新、刪除、和通知(CRUDN)生命週期通知,而被藉由物件資料之一物理性的置於該物件上之限制所限制。
範例978包括如範例969至977中任一者之
標的。在範例978中,該憑證指示由一製造商之安裝。
範例979包括一非暫時性機器可讀取媒體。該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將一憑證發布至一呼叫者實體,該憑證包括授權結構之複數個層;對一物件實體提供指定對一目標物件之一引用和一許可的一接取控制列表;將一授權憑證呈現至該物件實體;以及應用一接取控制列表策略以:基於該憑證是否與該呼叫者實體重疊之比較來判定接取是否被允許用於一IoT裝置、判定該目標物件是否重疊一請求、判定複數個裝置層識別是否匹配複數個憑證層識別、並判定複數個目標層識別是否匹配複數個請求層識別。
範例980包括如範例979之標的。在範例980中,該憑證係一六層許可。
範例981包括如範例979或980任一者之標的。在範例981中,該六層許可包括一平台層、一裝置層、一收集層、一資源層、一紀錄層、及一特性層。
範例982包括如範例979至981中任一者之標的。在範例982中,該等複數個層包括一平台層,其用以反映一電腦之一實體實例並包括計算、網路、儲存、感測和致動能力中之至少一者。
範例983包括如範例979至982中任一者之標的。在範例983中,該等複數個層包括一裝置層,其用以反映一電腦的包括計算、網路、儲存、感測和致動能力中之至少一者的一邏輯實例。
範例984包括如範例979至983中任一者之標的。在範例984中,該等複數個層包括對一資源的一邏輯結構之一收集層,其中該資源包括用於一紀錄之一邏輯結構,其中該記錄包括一特性之一邏輯結構,且其中該特性包括一基元資料結構和一複雜資料結構中之至少一者。
範例985包括如範例979至984中任一者之標的。在範例985中,該特性係一複雜資料結構,且該複雜資料結構係用於可使用一資料模型化語言界定之一結構。
範例986包括如範例979至985中任一者之標的。在範例986中,該特性包括一基元資料結構,且該基元資料結構係一字串、一數字、及一日期中之至少一者。
範例987包括如範例979至986中任一者之標的。在範例987中,對該物件實體之該授權憑證係基於一創建、讀取、更新、刪除、和通知(CRUDN)生命週期通知,而被藉由物件資料之一物理性的置於該物件上之限制所限制。
範例988包括如範例979至987中任一者之標的。在範例988中,該憑證指示由一製造商之安裝。
範例989包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置亦包括一資源硬體組件識別符,其用以識別由該IoT裝置所控制的一資源硬體組件,該資源硬體組件具有一能力閾值;一處理器,其用以處理來自一外部模組之一外部模組
硬體要求的一經接收之指示;一外部模組比較器,其用以比較該外部模組硬體要求和該IoT裝置的該資源硬體組件之該能力閾值;以及一發射器,其用以回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一停用訊號傳送至該外部模組。
範例990包括如範例989之標的。在範例990中,該IoT裝置回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一請求傳送至一主要裝置,至該主要裝置之用以請求一第二資源硬體組件的該請求被分派要由該IoT裝置所控制。
範例991包括如範例989或990任一者之標的。在範例991中,該IoT裝置包括在該IoT控制下之一第二資源硬體組件,其中一第一資源硬體組件和一第二資源硬體組件可被匯集,使得該能力閾值係該第一資源硬體和該第二資源硬體的該能力閾值之一總和。
範例992包括如範例989至991中任一者之標的。在範例992中,該外部模組包括一模組資源,其用以被匯集有一第一資源硬體組件以供由該IoT裝置所使用。
範例993包括如範例989至992中任一者之標的。在範例993中,該資源硬體組件包括一電源、一處理資源、一積體通訊組件、一脈絡感測器、一脈絡致動器、一訊號調節電路、一記憶體資源、或一儲存資源中之至少一者。
範例994包括如範例989至993中任一者之標的。在範例994中,該能力閾值包括在該資源硬體組件和該外部模組之間指示一起運作的一最小能力之一最小功能相容性,以及在該資源硬體組件和該外部模組之間指示在該外部模組之一最高能力下運作的一能力之一完全相容性。
範例995包括如範例989至994中任一者之標的。在範例995中,該IoT裝置係用以藉由致動一可見指示器來指示一未滿足的能力閾值。
範例996包括如範例989至995中任一者之標的。在範例996中,該IoT裝置係用以回應於滿足該能力閾值而將該外部模組置於該IoT裝置的控制之下。
範例997包括如範例989至996中任一者之標的。在範例997中,回應於該外部模組壽命係小於該IoT裝置之一使用壽命,該IoT裝置係用以傳輸用於一更新的外部模組之一請求。
範例998包括如範例989至997中任一者之標的。在範例998中,回應於一資源硬體組件壽命係小於該IoT裝置之一使用壽命,該IoT裝置係用以傳輸用於一更新的資源硬體組件之一請求。
範例999包括用於使用一物聯網(IoT)裝置以映射資源和自描述硬體的要求之一方法。該用於使用物聯網(IoT)裝置以映射資源和自描述硬體的要求之方法包括識別由該IoT裝置所控制的一資源硬體組件,該資源
硬體組件具有一能力閾值;處理來自一外部模組之一外部模組硬體要求的一經接收之指示;比較該外部模組硬體要求和該IoT裝置的該資源硬體組件之該能力閾值;以及回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一停用訊號傳送至該外部模組。
範例1000包括如範例999之標的。在範例1000中,該方法包括回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一請求傳送至一主要裝置,至該主要裝置之用以請求一第二資源硬體組件的該請求被分派要由該IoT裝置所控制。
範例1001包括如範例999或1000任一者之標的。在範例1001中,該方法包括在該IoT裝置控制下之一第二資源硬體組件,其中一第一資源硬體組件和一第二資源硬體組件可被匯集,使得該能力閾值係該第一資源硬體和該第二資源硬體的該能力閾值之一總和。
範例1002包括如範例999至1001中任一者之標的。在範例1002中,該外部模組包括一模組資源,其用以被匯集有一第一資源硬體組件以供由該IoT裝置之指導。
範例1003包括如範例999至1002中任一者之標的。在範例1003中,該資源硬體組件包括一電源、一處理資源、一積體通訊組件、一脈絡感測器、一脈絡致動器、一訊號調節電路、一記憶體資源、或一儲存資源中之至少一者。
範例1004包括如範例999至1003中任一者之標的。在範例1004中,該能力閾值包括在該資源硬體組件和該外部模組之間指示一起運作的一最小能力之一最小功能相容性,以及在該資源硬體組件和該外部模組之間指示在該外部模組之完全能力下運作的一能力之一完全相容性。
範例1005包括如範例999至1004中任一者之標的。在範例1005中,該方法包括藉由致動一可見指示器來指示一未滿足的能力閾值。
範例1006包括如範例999至1005中任一者之標的。在範例1006中,該方法包括回應於滿足該能力閾值而將該外部模組置於該IoT裝置的控制之下。
範例1007包括如範例999至1006中任一者之標的。在範例1007中,回應於該外部模組壽命係小於該IoT裝置之一使用壽命,傳輸用於一更新的外部模組之一請求。
範例1008包括如範例999至1007中任一者之標的。在範例1008中,回應於一資源硬體組件壽命係小於該IoT裝置之一使用壽命,傳輸用於一更新的資源硬體組件之一請求。
範例1009包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器識別由一IoT裝置所控制的一資源硬體組件,該資源硬體組件具有一能力閾值;處理來自一外部模組之一外部模組硬體
要求的一經接收之指示;比較該外部模組硬體要求和該IoT裝置的該資源硬體組件之該能力閾值;以及回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一停用訊號傳送至該外部模組。
範例1010包括如範例1009之標的。在範例1010中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於該外部模組硬體要求不滿足該資源硬體組件之該能力閾值而將一請求傳送至一主要裝置,至該主要裝置之用以請求一第二資源硬體組件的該請求被分派要由該IoT裝置所控制。
範例1011包括如範例1009或1010任一者之標的。在範例1011中,該非暫時性機器包括在該IoT裝置控制下之一第二資源硬體組件,其中一第一資源硬體組件和一第二資源硬體組件可被匯集,使得該能力閾值係該第一資源硬體和該第二資源硬體的該能力閾值之一總和。
範例1012包括如範例1009至1011中任一者之標的。在範例1012中,該外部模組包括一模組資源,其用以被匯集有一第一資源硬體組件以供由該IoT裝置所使用。
範例1013包括如範例1009至1012中任一者之標的。在範例1013中,該資源硬體組件包括一電源、一處理資源、一積體通訊組件、一脈絡感測器、一脈絡致動器、一訊號調節電路、一記憶體資源、或一儲存資源中之至少一者。
範例1014包括如範例1009至1013中任一者之標的。在範例1014中,該能力閾值包括在該資源硬體組件和該外部模組之間指示一起運作的一最小能力之一最小功能相容性,以及在該資源硬體組件和該外部模組之間指示在該外部模組之該最高能力下運作的一能力之一完全相容性。
範例1015包括如範例1009至1014中任一者之標的。在範例1015中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器藉由致動一可見指示器來指示一未滿足的能力閾值。
範例1016包括如範例1009至1015中任一者之標的。在範例1016中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於滿足該能力閾值而將該外部模組置於該IoT裝置的控制之下。
範例1017包括如範例1009至1016中任一者之標的。在範例1017中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於該外部模組壽命係小於該IoT裝置之一使用壽命,傳輸用於一更新的外部模組之一請求。
範例1018包括如範例1009至1017中任一者之標的。在範例1018中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於一資源硬體組件壽命係小於該IoT裝置之一使用壽命,傳輸用於一更新的資源硬體組件之一請求。
範例1019包括用於應用能量計算之一設備。該用於應用能量計算之設備包括一能量資源列舉器,其用以列舉經組配以供電和控制複數個模組的用於一裝置之能量資源;以及一能量要求列舉器,其用以列舉用於該等複數個模組之能量要求。該設備亦包括一應用分解器,其用以將一應用程序分解成任務,當其實施時,完全在該等複數個模組中之一個模組上運作;一電力消耗識別符,其用以針對各活動時間區段識別在該等複數個模組中之該一個模組的電力消耗;一任務致動計數器,其用以計數在一單位時間內該任務致動該等複數個模組中之該一個模組的多個次數;以及一總能量計算器,其用以基於該任務為活動的該時間、完成在該一個模組上之該任務的一持續時間、以及在該活動時間區段由該模組所要求之能量,來計算在該單位時間內由該等複數個模組中之該一個模組所使用的該總能量。
範例1020包括如範例1019之標的。在範例1020中,該設備包括一裝置壽命產生器,其用以基於在該單位時間內針對該等複數個模組所使用之該總能量及基於用於該裝置之該等能量資源來產生一裝置壽命。
範例1021包括如範例1019或1020任一者之標的。在範例1021中,該設備包括一裝置指示器,其用以回應於該裝置壽命被計算為大於或等於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來指示該裝置啟動該應用程序。
範例1022包括如範例1019至1021中任一者之標的。在範例1022中,該設備包括一裝置指示器,其用以回應於該裝置壽命被計算為小於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來指示用於一新的組配之一請求被發送至一主要裝置。
範例1023包括如範例1019至1022中任一者之標的。在範例1023中,用於一新的組配之該請求包括下列中之至少一者的一詳細列表:用於在該模組上之該任務的能量使用、在單位時間內由該模組所使用的能量、以及用於在該等複數個模組中之一模組類型的能量使用。
範例1024包括如範例1019至1023中任一者之標的。在範例1024中,一致動步驟在能量資源的該列舉之前發生,其中該致動步驟包括下列中之至少一者:將電力提供至該裝置、更新該裝置之一硬體組配、以及更新應用程序代碼。
範例1025包括如範例1019至1024中任一者之標的。在範例1025中,該設備包括一裝置指示器,其用以指示該裝置儲存如針對一第一組配所計算的每單位時間之該總能量;該裝置指示器,其用以指示該裝置自一主要裝置請求一第二組配;一第二總能量計算器,其用以針對該裝置之該第二組配計算每單位之一第二總能量;一總能量比較器,其用以比較該第一組配之每單位的該總能量與用於該第二組配之每單位的該第二總能量;以及該裝置指示器,其用以基於每單位的該總能量與每單位的該第二總
能量之比較來指示該裝置請求該第一組配或該第二組配。
範例1026包括如範例1019至1025中任一者之標的。在範例1026中,該設備包括一裝置指示器,其用以指示該裝置若其被判定該裝置由一有線資源所供電則啟動該應用程序。
範例1027包括如範例1019至1026中任一者之標的。在範例1027中,識別在該等複數個模組中之該一個模組的針對各活動時間區段之該電力消耗包括與用於該任務的該模組相關聯之該模組檢索歷史能量使用值。
範例1028包括如範例1019至1027中任一者之標的。在範例1028中,該設備包括一應用程序休眠模式識別符,其用以識別該應用程序是否具有一休眠模式功能;一時間計數器,其用以計數該應用程序將以單位時間處於休眠模式的時間,以及一總能量計算器,其用以基於根據用於一應用程序之一處理器將處於休眠模式中的該時間所節約之總電力來計算該總能量。
範例1029包括用於判定應用程序能量需求之一方法。該用於判定應用程序能量需求之方法包括列舉經組配以供電和控制複數個模組的用於一裝置之能量資源;列舉用於該等複數個模組之能量要求;將一應用程序分解成任務,當其實施時,完全在該等複數個模組中之一個模組上運作;針對各活動時間區段識別在該等複數個模組中之該一個模組的電力消耗;計數在一單位時間內該任務致動該等複數個模組中之該一個模組的多個次數;以及
基於該任務為活動的該時間、完成在該一個模組上之該任務的一持續時間、以及在該活動時間區段由該模組所要求之能量,來計算在該單位時間內由該等複數個模組中之該一個模組所使用的該總能量。
範例1030包括如範例1029之標的。在範例1030中,該方法包括基於在該單位時間內針對該等複數個模組所使用之該總能量及基於用於該裝置之該等能量資源來產生一裝置壽命。
範例1031包括如範例1029或1030任一者之標的。在範例1031中,該方法包括回應於該裝置壽命被計算為大於或等於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來指示該裝置啟動該應用程式。
範例1032包括如範例1029至1031中任一者之標的。在範例1032中,該方法包括回應於該裝置壽命被計算為小於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來指示用於一新的組配之一請求被發送至一主要裝置。
範例1033包括如範例1029至1032中任一者之標的。在範例1033中,用於一新的組配之該請求包括下列中之至少一者的一詳細列表:用於在該模組上之該任務的能量使用、在單位時間內由該模組所使用的能量、以及用於在該等複數個模組中之一模組類型的能量使用。
範例1034包括如範例1029至1033中任一者之標的。在範例1034中,一致動步驟在能量資源的該列舉
之前發生,其中該致動步驟包括下列中之至少一者:將電力提供至該裝置、更新該裝置之一硬體組配、或更新應用程序代碼。
範例1035包括如範例1029至1034中任一者之標的。在範例1035中,該方法包括指示該裝置儲存如針對一第一組配所計算的每單位時間之該總能量、指示該裝置自一主要裝置請求一第二組配、針對該裝置之該第二組配計算每單位之一第二總能量、比較該第一組配之每單位的該總能量與用於該第二組配之每單位的該第二總能量、以及基於每單位的該總能量與每單位的該第二總能量之比較來指示該裝置請求該第一組配或該第二組配。
範例1036包括如範例1029至1035中任一者之標的。在範例1036中,該方法包括指示該裝置若其被判定該裝置由一有線資源所供電則啟動該應用程序。
範例1037包括如範例1029至1036中任一者之標的。在範例1037中,識別在該等複數個模組中之該一個模組的針對各活動時間區段之該電力消耗包括與用於該任務的該模組相關聯之該模組檢索歷史能量使用值。
範例1038包括如範例1029至1037中任一者之標的。在範例1038中,該方法包括識別該應用程序是否具有一休眠模式功能;計數該應用程序將以單位時間處於休眠模式的時間,以及基於根據用於一應用程序之一處理器將處於休眠模式中的該時間所節約之總電力來計算該總能量。
範例1039包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器列舉經組配以供電和控制複數個模組的用於一裝置之能量資源;列舉用於該等複數個模組之能量要求;將一應用程序分解成任務,當其實施時,完全在該等複數個模組中之一個模組上運作;針對各活動時間區段識別在該等複數個模組中之該一個模組的電力消耗;計數在一單位時間內該任務致動該等複數個模組中之該一個模組的多個次數;以及基於該任務為活動的該時間、完成在該一個模組上之該任務的一持續時間、以及在該活動時間區段由該模組所要求之能量,來計算在該單位時間內由該等複數個模組中之該一個模組所使用的該總能量。
範例1040包括如範例1039之標的。在範例1040中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器基於在該單位時間內針對該等複數個模組所使用之該總能量及基於用於該裝置之該等能量資源來產生一裝置壽命。
範例1041包括如範例1039或1040任一者之標的。在範例1041中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於該裝置壽命被計算為大於或等於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來指示該裝置啟動該應用程式。
範例1042包括如範例1039至1041中任一者之標的。在範例1042中,該非暫時性機器可讀取媒體包括
指令,該等指令當被執行時引導該處理器回應於該裝置壽命被計算為小於在一應用分析針對該裝置開始之前所設定的一最小時間閾值來請求被發送至一主要裝置之一新的組配。
範例1043包括如範例1039至1042中任一者之標的。在範例1043中,用於一新的組配之該請求包括下列中之至少一者的一詳細列表:用於在該模組上之該任務的能量使用、在單位時間內由該模組所使用的能量、以及用於在該等複數個模組中之一模組類型的能量使用。
範例1044包括如範例1039至1043中任一者之標的。在範例1044中,一致動步驟在能量資源的該列舉之前發生,其中該致動步驟包括下列中之至少一者:將電力提供至該裝置、更新該裝置之一硬體組配、或更新應用程序代碼。
範例1045包括如範例1039至1044中任一者之標的。在範例1045中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器儲存如針對一第一組配所計算的每單位時間之該總能量、指示該裝置自一主要裝置請求一第二組配、針對該裝置之該第二組配計算每單位之一第二總能量、比較該第一組配之每單位的該總能量與用於該第二組配之每單位的該第二總能量、以及基於每單位的該總能量與每單位的該第二總能量之比較來指示該裝置請求該第一組配或該第二組配。
範例1046包括如範例1039至1045中任一者
之標的。在範例1046中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器若其被判定該裝置由一有線資源所供電則啟動該應用程序。
範例1047包括如範例1039至1046中任一者之標的。在範例1047中,識別在該等複數個模組中之該一個模組的針對各活動時間區段之該電力消耗包括與用於該任務的該模組相關聯之該模組檢索歷史能量使用值。
範例1048包括如範例1039至1047中任一者之標的。在範例1048中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器識別該應用程序是否具有一休眠模式功能;計數該應用程序將以單位時間處於休眠模式的時間,以及基於根據用於一應用程序之該處理器將處於休眠模式中的該時間所節約之總電力來計算該總能量。
範例1049包括用於針對訊號調節之定製硬體的創建之一設備。該用於針對訊號調節之定製硬體的創建之設備包括一自描述裝置。該設備亦包括一現場可程式化閘陣列,其用以偵測對一自描述感測器模組之一連接;以及一處理器,其用以處理自該自描述感測器模組所接收之資料,該經接收之資料指出用於該自描述感測器模組之訊號調節資訊、產生現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上、並基於該訊號調節資訊來修改自該自描述感測器模組所接收之原始資料以使用該現場可程式化閘陣列來產生訊號調節資料。
範例1050包括如範例1049之標的。在範例1050中,該處理器係用以偵測該現場可程式化閘陣列不能支援該現場可程式化閘陣列代碼。
範例1051包括如範例1049或1050任一者之標的。在範例1051中,該處理器係用以回應於偵測現場可程式化閘陣列區塊係足夠以供訊號調節從該自描述感測器模組所接收之該原始資料,來連接存在的該等現場可程式化閘陣列區塊。
範例1052包括如範例1049至1051中任一者之標的。在範例1052中,該處理器係用以傳送經識別之現場可程式化閘陣列特徵和自描述裝置特徵。
範例1053包括如範例1049至1052中任一者之標的。在範例1053中,該處理器係用以將一請求傳送至一主要裝置,該請求用以包括現場可程式化閘陣列特徵和自描述裝置特徵,該請求用以回應於偵測該自描述裝置被約束且偵測該自描述裝置之該現場可程式化閘陣列不具有足夠的可組配訊號調節區塊而被發送。
範例1054包括如範例1049至1053中任一者之標的。在範例1054中,該請求係用以產生並返送一主要裝置所產生之現場可程式化閘陣列代碼。
範例1055包括如範例1049至1054中任一者之標的。在範例1055中,一自描述裝置包括一電池電源、基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器中之至少一
者。
範例1056包括如範例1049至1055中任一者之標的。在範例1056中,該處理器係用以回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一不受約束的裝置。
範例1057包括如範例1049至1056中任一者之標的。在範例1057中,該處理器係用以對該不受約束的裝置傳送一請求以產生一返送之現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上。
範例1058包括如範例1049至1057中任一者之標的。在範例1058中,該處理器係用以回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一第二受約束裝置,其中該第二受約束裝置可接取一不受約束的裝置。
範例1059包括用以創建定製訊號調節硬體之一方法。該用以創建定製訊號調節硬體之方法包括回應於一自描述感測器模組對一自描述裝置之一連接而偵測該自描述感測器模組,該自描述裝置包括一現場可程式化閘陣列;處理自該自描述感測器模組所接收之資料,該經接收之資料指出用於該自描述感測器模組之訊號調節資訊;產生現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上;以及基於該訊號調節資訊來修改自該自描述感測器模組所接收之原始資料以使用該現場可程式化閘陣列來產生訊號調節資料。
範例1060包括如範例1059之標的。在範例1060中,該方法包括偵測該現場可程式化閘陣列不能支援該現場可程式化閘陣列代碼。
範例1061包括如範例1059或1060任一者之標的。在範例1061中,該方法包括回應於偵測現場可程式化閘陣列區塊係足夠以供訊號調節從該自描述感測器模組所接收之該原始資料,來連接存在的該等現場可程式化閘陣列區塊。
範例1062包括如範例1059至1061中任一者之標的。在範例1062中,該方法包括傳送經識別之現場可程式化閘陣列特徵和自描述裝置特徵。
範例1063包括如範例1059至1062中任一者之標的。在範例1063中,該方法包括將一請求傳送至一主要裝置,該請求用以包括現場可程式化閘陣列特徵和自描述裝置特徵,該請求用以回應於偵測該自描述裝置被約束且偵測該自描述裝置之該現場可程式化閘陣列不具有足夠的可組配訊號調節區塊而被發送。
範例1064包括如範例1059至1063中任一者之標的。在範例1064中,該請求係用以產生並返送一主要裝置所產生之現場可程式化閘陣列代碼。
範例1065包括如範例1059至1064中任一者之標的。在範例1065中,一自描述裝置包括一電池電源、基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器中之至少一
者。
範例1066包括如範例1059至1065中任一者之標的。在範例1066中,該方法包括回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一不受約束的裝置。
範例1067包括如範例1059至1066中任一者之標的。在範例1067中,該方法包括對該不受約束的裝置傳送一請求以產生一返送之現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上。
範例1068包括如範例1059至1067中任一者之標的。在範例1068中,該方法包括回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一第二受約束裝置,其中該第二受約束裝置可接取一不受約束的裝置。
範例1069包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器回應於一自描述感測器模組對一自描述裝置之一連接而偵測該自描述感測器模組,該自描述裝置包括一現場可程式化閘陣列;處理自該自描述感測器模組所接收之資料,該經接收之資料指出用於該自描述感測器模組之訊號調節資訊;產生現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上;並且基於該訊號調節資訊來修改自該自描述感測器模組所接收之原始資料以使用該現場可程式化閘陣列來產生訊號調節資料。
範例1070包括如範例1069之標的。在範例1070中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器偵測該現場可程式化閘陣列不能支援該現場可程式化閘陣列代碼。
範例1071包括如範例1069或1070任一者之標的。在範例1071中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於偵測現場可程式化閘陣列區塊係足夠以供訊號調節從該自描述感測器模組所接收之該原始資料,來連接存在的該等現場可程式化閘陣列區塊。
範例1072包括如範例1069至1071中任一者之標的。在範例1072中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器傳送經識別之現場可程式化閘陣列特徵和自描述裝置特徵。
範例1073包括如範例1069至1072中任一者之標的。在範例1073中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將一請求傳送至一主要裝置,該請求用以包括現場可程式化閘陣列特徵和自描述裝置特徵,該請求用以回應於偵測該自描述裝置被約束且偵測該自描述裝置之該現場可程式化閘陣列不具有足夠的可組配訊號調節區塊而被發送。
範例1074包括如範例1069至1073中任一者之標的。在範例1074中,該請求係用以產生並返送一主要裝置所產生之現場可程式化閘陣列代碼。
範例1075包括如範例1069至1074中任一者之標的。在範例1075中,一自描述裝置包括一電池電源、基於無線技術的一網際網路連接、或被認為是一受約束的自描述裝置之具有一低功率模式的一處理器中之至少一者。
範例1076包括如範例1069至1075中任一者之標的。在範例1076中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一不受約束的裝置。
範例1077包括如範例1069至1076中任一者之標的。在範例1077中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器對該不受約束的裝置傳送一請求以產生一返送之現場可程式化閘陣列代碼以被實行於該自描述裝置之該現場可程式化閘陣列上。
範例1078包括如範例1069至1077中任一者之標的。在範例1078中,該機器可讀取媒體包括指令,該等指令當被執行時引導該處理器回應於該自描述裝置被約束之一偵測而將用於該自描述感測器模組之該訊號調節資訊及裝置資訊發送至一第二受約束裝置,其中該第二受約束裝置可接取一不受約束的裝置。
範例1079包括一設備。該設備包括一物聯網(IoT)裝置。該IoT裝置包括一子網路健康資料請求器,其用以回應於針對一網路的一經接收之網路健康請求而請
求來自一子網路之子網路健康資料;一網路陰影過濾修改器,其用以基於從區塊鏈資料所產生之經接收的子網路健康資料來修改一網路陰影過濾器;以及一報告提供器,其用以基於該網路陰影過濾器來提供網路健康之一報告。
範例1080包括如範例1079之標的。在範例1080中,該子網路係用以回應於接收該子網路健康資料請求而請求來自一裝置之裝置健康資料。
範例1081包括如範例1079或1080任一者之標的。在範例1081中,該子網路被指示以藉由使用從經接收之裝置健康資料所產生的區塊鏈資料來修改一子網路陰影過濾器而產生子網路健康資料。
範例1082包括如範例1079至1081中任一者之標的。在範例1082中,該子網路係用以回應於接收該子網路健康資料請求而請求來自複數個裝置之裝置健康資料。
範例1083包括如範例1079至1082中任一者之標的。在範例1083中,該子網路被指示以藉由透過用以比較複數個經接收之裝置健康資料的一邏輯運算子之使用而使用該等複數個經接收之裝置健康資料來修改該子網路陰影過濾器而產生子網路健康資料。
範例1084包括如範例1079至1083中任一者之標的。在範例1084中,該裝置基於一裝置陰影過濾器而返送裝置健康資料,該裝置陰影過濾器要被基於一裝置布隆過濾器而產生,該裝置布隆過濾器追蹤在該裝置上之經
排程的健康訊息之缺少。
範例1085包括如範例1079至1084中任一者之標的。在範例1085中,該裝置陰影過濾器包括各對應至複數個布隆過濾器之一時間間隔的複數個陰影過濾器。
範例1086包括如範例1079至1085中任一者之標的。在範例1086中,該網路陰影過濾器透過施用至包括至少該子網路和一個其他子網路的一組合之一邏輯運算子的應用來運作。
範例1087包括如範例1079至1086中任一者之標的。在範例1087中,該設備包括一子網路健康資料請求器,其用以請求來自在該網路中邏輯式組織的複數個子網路之子網路健康資料;以及一網路陰影過濾修改器,其用以基於複數個經接收之子網路健康資料來修改一網路陰影過濾器。
範例1088包括如範例1079至1087中任一者之標的。在範例1088中,該區塊鏈資料係基於布隆過濾器,其可被包括於一區塊鏈交易中以建立在一網路拓樸之各端點的網路健康之一歷史紀錄。
範例1089包括用於使用一物聯網(IoT)裝置來報告一網路和網路裝置的健康之一方法。該用於使用物聯網(IoT)裝置來報告網路和網路裝置的健康之方法包括回應於針對一網路的一經接收之網路健康請求而請求來自一子網路之子網路健康資料、基於從區塊鏈資料所產生之經接收的子網路健康資料來修改一網路陰影過濾器、
以及基於該網路陰影過濾器來提供網路健康之一報告。
範例1090包括如範例1089之標的。在範例1090中,該子網路係用以回應於接收該子網路健康資料請求而請求來自一裝置之裝置健康資料。
範例1091包括如範例1089或1090任一者之標的。在範例1091中,該子網路被指示以藉由使用從經接收之裝置健康資料所產生的區塊鏈資料來修改一子網路陰影過濾器而產生子網路健康資料。
範例1092包括如範例1089至1091中任一者之標的。在範例1092中,該子網路係用以回應於接收該子網路健康資料請求而請求來自複數個裝置之裝置健康資料。
範例1093包括如範例1089至1092中任一者之標的。在範例1093中,該子網路被指示以藉由透過用以比較複數個該經接收之裝置健康資料的一邏輯運算子之使用而使用該等複數個經接收之裝置健康資料來修改該子網路陰影過濾器而產生子網路健康資料。
範例1094包括如範例1089至1093中任一者之標的。在範例1094中,該裝置基於一裝置陰影過濾器而返送裝置健康資料,該裝置陰影過濾器要被基於一裝置布隆過濾器而產生,該裝置布隆過濾器追蹤在該裝置上之經排程的健康訊息之缺少。
範例1095包括如範例1089至1094中任一者之標的。在範例1095中,該裝置陰影過濾器包括各對應至
複數個布隆過濾器之一時間間隔的複數個陰影過濾器。
範例1096包括如範例1089至1095中任一者之標的。在範例1096中,該網路陰影過濾器透過施用至包括至少該子網路和一個其他子網路的一組合之一邏輯運算子的應用來運作。
範例1097包括如範例1089至1096中任一者之標的。在範例1097中,該方法包括請求來自在該網路中邏輯式組織的複數個子網路之子網路健康資料、以及基於複數個經接收之子網路健康資料來修改一網路陰影過濾器。
範例1098包括如範例1089至1097中任一者之標的。在範例1098中,該區塊鏈資料係基於布隆過濾器,其可被包括於一區塊鏈交易中以建立在一網路拓樸之各端點的網路健康之一歷史紀錄。
範例1099包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器回應於針對一網路的一經接收之網路健康請求而請求來自一子網路之子網路健康資料、基於從區塊鏈資料所產生之經接收的子網路健康資料來修改一網路陰影過濾器、並基於該網路陰影過濾器來提供網路健康之一報告。
範例1100包括如範例1099之標的。在範例1100中,該子網路係用以回應於接收該子網路健康資料請求而請求來自一裝置之裝置健康資料。
範例1101包括如範例1099或1100任一者之
標的。在範例1101中,該子網路被指示以藉由使用從經接收之裝置健康資料所產生的區塊鏈資料來修改一子網路陰影過濾器而產生子網路健康資料。
範例1102包括如範例1099至1101中任一者之標的。在範例1102中,該子網路係用以回應於接收該子網路健康資料請求而請求來自複數個裝置之裝置健康資料。
範例1103包括如範例1099至1102中任一者之標的。在範例1103中,該子網路被指示以藉由透過用以比較複數個該經接收之裝置健康資料的一邏輯運算子之使用而使用該等複數個經接收之裝置健康資料來修改該子網路陰影過濾器而產生子網路健康資料。
範例1104包括如範例1099至1103中任一者之標的。在範例1104中,該裝置基於一裝置陰影過濾器而返送裝置健康資料,該裝置陰影過濾器要被基於一裝置布隆過濾器而產生,該裝置布隆過濾器追蹤在該裝置上之經排程的健康訊息之缺少。
範例1105包括如範例1099至1104中任一者之標的。在範例1105中,該裝置陰影過濾器包括各對應至複數個布隆過濾器之一時間間隔的複數個陰影過濾器。
範例1106包括如範例1099至1105中任一者之標的。在範例1106中,該網路陰影過濾器透過施用至包括至少該子網路和一個其他子網路的一組合之一邏輯運算子的應用來運作。
範例1107包括如範例1099至1106中任一者之標的。在範例1107中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器請求來自在該網路中邏輯式組織的複數個子網路之子網路健康資料、以及基於複數個經接收之子網路健康資料來修改一網路陰影過濾器。
範例1108包括如範例1099至1107中任一者之標的。在範例1108中,該區塊鏈資料係基於布隆過濾器,其可被包括於一區塊鏈交易中以建立在一網路拓樸之各端點的網路健康之一歷史紀錄。
範例1109包括包含一物聯網(IoT)裝置之一設備。該物聯網(IoT)裝置包括一控制通道資料插入器,其用以將控制通道資料插入至一廣域網路訊框中;一訊框發射器,其用以將該廣域網路訊框用一第一傳輸協定傳送至一第一裝置且用一第二傳輸協定傳送至一第二裝置;該控制通道資料,其用以獲得對該第一裝置和第一裝置協定以及第二裝置和第二裝置協定兩者的接取;以及一資料修改器,其用以回應於該第一裝置返送來自一傳送節點的一經偵測之傳輸而修改一傳送節點資料。
範例1110包括如範例1109之任何標的。在範例1110中,該廣域網路訊框包括一應用程式酬載訊框欄位,其用以在傳輸之前和在傳輸期間封包該控制通道資料。
範例1111包括如範例1109或1110任一者之標的。在範例1111中,該控制通道資料包括用於該第一裝置之指令,其用以收集來自一傳送節點之一酬載、提取來
自該酬載之一時間戳記、並返送包括一時間戳記和一區域ID之酬載。
範例1112包括如範例1109至1111中任一者之標的。在範例1112中,該訊框發射器透過對該第一裝置之指令將該廣域網路訊框傳送至該第二裝置以作為一中間發射器並重新發送至該第二裝置。
範例1113包括如範例1109至1112中任一者之標的。在範例1113中,該控制通道資料包括一訊息標頭、一區域ID欄位、控制訊息資料欄位、以及一安全欄位。
範例1114包括如範例1109至1113中任一者之標的。在範例1114中,該傳送節點資料之該修改係基於提取一區域ID和返送來自一傳送節點之一經偵測的傳輸之一時間戳記。
範例1115包括如範例1109至1114中任一者之標的。在範例1115中,該控制通道資料包括用於該第一裝置之指令,其用以返送其之區域ID和來自一傳送節點之複數個時間戳記。
範例1116包括如範例1109至1115中任一者之標的。在範例1116中,該控制通道資料包括用於該第二裝置之指令,其用以對該第一裝置返送其之區域ID和來自一傳送節點之一時間戳記,該第二裝置除了透過該第一裝置外不具有對一伺服器裝置之通訊路徑。
範例1117包括如範例1109至1116中任一者之標的。在範例1117中,該設備包括一計算器,其用以使
用一雙曲線函數和由該第一裝置與該第二裝置所接收的封包之複數個時間戳記以及該第一裝置與該第二裝置之該區域ID來計算該傳送節點之一位置。
範例1118包括如範例1109至1117中任一者之標的。在範例1118中,該設備包括一計算器,其用以基於在一訊號偵測裝置和一訊號接收裝置之間的傳輸傳送時間來計算該傳送節點之一位置。
範例1119包括用於使用一物聯網(IoT)裝置以發現資源和地理位置區段識別之一方法。該用於使用物聯網(IoT)裝置以發現資源和地理位置區段識別之方法包括將控制通道資料插入至一廣域網路訊框中;將該廣域網路訊框用一第一傳輸協定傳送至一第一裝置且用一第二傳輸協定傳送至一第二裝置,該控制通道資料用以獲得對該第一裝置和第一裝置協定以及第二裝置和第二裝置協定兩者的接取;以及回應於該第一裝置返送來自一傳送節點的一經偵測之傳輸而修改一傳送節點資料。
範例1120包括如範例1119之標的。在範例1120中,該廣域網路訊框包括一應用程式酬載訊框欄位,其用以在傳輸之前和在傳輸期間封包該控制通道資料。
範例1121包括如範例1119或1120任一者之標的。在範例1121中,該控制通道資料包括用於該第一裝置之指令,其用以收集來自一傳送節點之一酬載、提取來自該酬載之一時間戳記、並返送包括一時間戳記和一區域ID之酬載。
範例1122包括如範例1119至1121中任一者之標的。在範例1122中,該方法包括透過對該第一裝置之指令將該廣域網路訊框傳送至該第二裝置以作為一中間發射器並重新發送至該第二裝置。
範例1123包括如範例1119至1122中任一者之標的。在範例1123中,該控制通道資料包括一訊息標頭、一區域ID欄位、控制訊息資料欄位、以及一安全欄位。
範例1124包括如範例1119至1123中任一者之標的。在範例1124中,該傳送節點資料之該修改係基於提取一區域ID和返送來自一傳送節點之一經偵測的傳輸之一時間戳記。
範例1125包括如範例1119至1124中任一者之標的。在範例1125中,該控制通道資料包括用於該第一裝置之指令,其用以返送其之區域ID和來自一傳送節點之複數個時間戳記。
範例1126包括如範例1119至1125中任一者之標的。在範例1126中,該控制通道資料包括用於該第二裝置之指令,其用以對該第一裝置返送其之區域ID和來自一傳送節點之一時間戳記,該第二裝置除了透過該第一裝置外不具有對一伺服器裝置之通訊路徑。
範例1127包括如範例1119至1126中任一者之標的。在範例1127中,該方法包括使用一雙曲線函數和由該第一裝置與該第二裝置所接收的封包之複數個時間戳記以及該第一裝置與該第二裝置之該區域ID來計算該傳
送節點之一位置。
範例1128包括如範例1119至1127中任一者之標的。在範例1128中,該方法包括基於在一訊號偵測裝置和一訊號接收裝置之間的傳輸傳送時間來計算該傳送節點之一位置。
範例1129包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器將控制通道資料插入至一廣域網路訊框中;將該廣域網路訊框用一第一傳輸協定傳送至一第一裝置且用一第二傳輸協定傳送至一第二裝置,該控制通道資料用以獲得對該第一裝置和第一裝置協定以及第二裝置和第二裝置協定兩者的接取;並且回應於該第一裝置返送來自一傳送節點的一經偵測之傳輸而修改一傳送節點資料。
範例1130包括如範例1129之標的。在範例1130中,該廣域網路訊框包括一應用程式酬載訊框欄位,其用以在傳輸之前和在傳輸期間封包該控制通道資料。
範例1131包括如範例1129或1130任一者之標的。在範例1131中,該控制通道資料包括用於該第一裝置之指令,其用以收集來自一傳送節點之一酬載、提取來自該酬載之一時間戳記、並返送包括一時間戳記和一區域ID之酬載。
範例1132包括如範例1129至1131中任一者之標的。在範例1132中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器透過對該第一裝置之指令
將該廣域網路訊框傳送至該第二裝置以作為一中間發射器並重新發送至該第二裝置。
範例1133包括如範例1129至1132中任一者之標的。在範例1133中,該控制通道資料包括一訊息標頭、一區域ID欄位、控制訊息資料欄位、以及一安全欄位。
範例1134包括如範例1129至1133中任一者之標的。在範例1134中,該傳送節點資料之該修改係基於提取一區域ID和返送來自一傳送節點之一經偵測的傳輸之一時間戳記。
範例1135包括如範例1129至1134中任一者之標的。在範例1135中,該控制通道資料包括用於該第一裝置之指令,其用以返送其之區域ID和來自一傳送節點之複數個時間戳記。
範例1136包括如範例1129至1135中任一者之標的。在範例1136中,該控制通道資料包括用於該第二裝置之指令,其用以對該第一裝置返送其之區域ID和來自一傳送節點之一時間戳記,該第二裝置除了透過該第一裝置外不具有對一伺服器裝置之通訊路徑。
範例1137包括如範例1129至1136中任一者之標的。在範例1137中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器使用一雙曲線函數和由該第一裝置與該第二裝置所接收的封包之複數個時間戳記以及該第一裝置與該第二裝置之該區域ID來計算該傳送節點之一位置。
範例1138包括如範例1129至1137中任一者之標的。在範例1138中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器基於在一訊號偵測裝置和一訊號接收裝置之間的傳輸傳送時間來計算該傳送節點之一位置。
範例1139包括包含一物聯網(IoT)裝置之一設備。該物聯網(IoT)裝置包括一資料載入器,其用以基於來自一環境之一代表資料組而將資料載入至一經選擇之交互式分析環境中,該交互式分析環境要為一資料探勘環境和一資料熔合環境中之至少一者;一適配判定器,其用以判定一建議之模型是否適配資料,該建議之模型用以包括用於在複數個裝置上處理的可分解部分之一工作負載;以及一工作負載映射器,其用以將該工作負載映射至一裝置以供由該裝置之執行。
範例1140包括如範例1139之標的。在範例1140中,該資料探勘環境將來自一應用程式網域之資料和來自對應於來自一環境之該代表資料組的一經儲存的知識庫之資料合併。
範例1141包括如範例1139或1140任一者之標的。在範例1141中,該資料被清除並在載入至一經選擇的交互式分析環境中之前被組織。
範例1142包括如範例1139至1141中任一者之標的。在範例1142中,該設備包括一分解器,其用以在將該工作負載映射至該裝置以供由該裝置執行之前分解該
工作負載。
範例1143包括如範例1139至1142中任一者之標的。在範例1143中,該工作負載透過並行性和一模組化串列相依的任務中之至少一者來被分解。
範例1144包括如範例1139至1143中任一者之標的。在範例1144中,該工作負載針對一分類任務被分解,其中一預先處理、特徵提取、和一分類任務可被分開。
範例1145包括如範例1139至1144中任一者之標的。在範例1145中,該設備包括一處理器,其用以根據映射後所使用的資源和在該裝置上之該工作負載的一執行而運算一平台之效能。
範例1146包括如範例1139至1145中任一者之標的。在範例1146中,該等交互式分析指示在一第一資料樣本與一第二資料樣本之間的一時間關係,該交互式分析進一步指示在一第一樣本與一第一感測器以及該第二資料樣本一第二感測器之間的關係。
範例1147包括如範例1139至1146中任一者之標的。在範例1147中,該工作負載包括該工作負載的運算要求、記憶體要求、和網路要求之一設定檔。
範例1148包括如範例1139至1147中任一者之標的。在範例1148中,該工作負載包括該裝置上之複數個子工作負載,該工作負載包括與該等裝置之一協議,該協議藉由根據一所要求之資源一可用資源對該等工作負載進行排序以及基於該所要求之資源和該可用資源來將一工
作負載與一裝置配對來獲得。
範例1149包括提供IoT系統的資料分析之一方法。該提供IoT系統的資料分析之方法包括基於來自一環境之一代表資料組而將資料載入至一經選擇之交互式分析環境中,該交互式分析環境要為一資料探勘環境和一資料熔合環境中之至少一者;判定一建議之模型是否適配資料,該建議之模型用以包括用於在複數個裝置上處理的可分解部分之一工作負載;以及將該工作負載映射至一裝置以供由該裝置之執行。
範例1150包括如範例1149之標的。在範例1150中,該資料探勘環境將來自一應用程式網域之資料和來自對應於來自一環境之該代表資料組的一經儲存的知識庫之資料合併。
範例1151包括如範例1149或1150任一者之標的。在範例1151中,該資料被清除並在載入至一經選擇的交互式分析環境中之前被組織。
範例1152包括如範例1149至1151中任一者之標的。在範例1152中,該方法包括在將該工作負載映射至該裝置以供由該裝置執行之前分解該工作負載。
範例1153包括如範例1149至1152中任一者之標的。在範例1153中,該工作負載透過並行性和一模組化串列相依的任務中之至少一者來被分解。
範例1154包括如範例1149至1153中任一者之標的。在範例1154中,該工作負載針對一分類任務被分
解,其中一預先處理、特徵提取、和一分類任務可被分開。
範例1155包括如範例1149至1154中任一者之標的。在範例1155中,該方法包括根據映射後所使用的資源和在該裝置上之該工作負載的一執行而運算一平台之效能。
範例1156包括如範例1149至1155中任一者之標的。在範例1156中,該等交互式分析指示在一第一資料樣本與一第二資料樣本之間的一時間關係,該交互式分析進一步指示在一第一樣本與一第一感測器以及該第二資料樣本一第二感測器之間的關係。
範例1157包括如範例1149至1156中任一者之標的。在範例1157中,該工作負載包括該工作負載的運算要求、記憶體要求、和網路要求之一設定檔。
範例1158包括如範例1149至1157中任一者之標的。在範例1158中,該工作負載包括該裝置上之複數個子工作負載,該工作負載包括與該等裝置之一協議,該協議藉由根據一所要求之資源一可用資源對該等工作負載進行排序以及基於該所要求之資源和該可用資源來將一工作負載與一裝置配對來獲得。
範例1159包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器基於來自一環境之一代表資料組而將資料載入至一經選擇之交互式分析環境中,該交互式分析環境要為一資料探勘環境和一資料熔合環境中之至少一者;判定一建議之模型是否
適配資料,該建議之模型用以包括用於在複數個裝置上處理的可分解部分之一工作負載;並且將該工作負載映射至一裝置以供由該裝置之執行。
範例1160包括如範例1159之標的。在範例1160中,該資料探勘環境將來自一應用程式網域之資料和來自對應於來自一環境之該代表資料組的一經儲存的知識庫之資料合併。
範例1161包括如範例1159或1160任一者之標的。在範例1161中,該資料被清除並在載入至一經選擇的交互式分析環境中之前被組織。
範例1162包括如範例1159至1161中任一者之標的。在範例1162中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器在將該工作負載映射至該裝置以供由該裝置執行之前分解該工作負載。
範例1163包括如範例1159至1162中任一者之標的。在範例1163中,該工作負載透過並行性和一模組化串列相依的任務中之至少一者來被分解。
範例1164包括如範例1159至1163中任一者之標的。在範例1164中,該工作負載針對一分類任務被分解,其中一預先處理、特徵提取、和一分類任務可被分開。
範例1165包括如範例1159至1164中任一者之標的。在範例1165中,該機器可讀取媒體包括指令,該等指令當被執行時引導一處理器根據映射後所使用的資源和在該裝置上之該工作負載的一執行而運算一平台之效
能。
範例1166包括如範例1159至1165中任一者之標的。在範例1166中,該等交互式分析指示在一第一資料樣本與一第二資料樣本之間的一時間關係,該交互式分析進一步指示在一第一樣本與一第一感測器之以及該第二資料樣本一第二感測器之間的關係。
範例1167包括如範例1159至1166中任一者之標的。在範例1167中,該工作負載包括該工作負載的運算要求、記憶體要求、和網路要求之一設定檔。
範例1168包括如範例1159至1167中任一者之標的。在範例1168中,該工作負載包括該裝置上之複數個子工作負載,該工作負載包括與該等裝置之一協議,該協議藉由根據一所要求之資源一可用資源對該等工作負載進行排序以及基於該所要求之資源和該可用資源來將一工作負載與一裝置配對來獲得。
範例1169包括一設備。該設備包括包含一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一IoT網路拓樸識別符,其用以識別顯示在一IoT網路中的複數個IoT節點之間的連接之一IoT網路拓樸;一IoT節點資源識別符,其用以識別在該IoT網路拓撲中所識別的各IoT節點之IoT節點資源;一類神經網路拓撲識別符,其用以識別節點距離和節點位置之一類神經網路拓撲;一映射優化器,用於基於該IoT節點資源、該節點距離、和該節點位置來優化一映射;以及一可分解任務處理
器,其用以基於該類神經網路拓撲在該IoT網路上的一覆蓋來處理在該等複數個IoT節點中之一可分解任務。
範例1170包括如範例1169之標的。在範例1170中,該類神經網路係一人工類神經網路。
範例1171包括如範例1169或1170任一者之標的。在範例1171中,該經優化之映射藉由使用該等複數個節點的該等節點位置以識別一節點或位於一相同實體位置之該等複數個節點來保留處理跨該IoT網路的該可分解任務之一位置。
範例1172包括如範例1169至1171中任一者之標的。在範例1172中,該IoT網路拓樸顯示包括節點間距離、叢集、分散資訊、經接收之訊號強度、和訊號對雜訊比中之至少一者的節點特徵。
範例1173包括如範例1169至1172中任一者之標的。在範例1173中,識別該IoT網路拓樸包括判定該等複數個節點對彼此之接近度、該等複數個節點之目前功率級別、及該等複數個節點之一訊號測量。
範例1174包括如範例1169至1173中任一者之標的。在範例1174中,檢索該等複數個節點之該訊號測量係可通過至少一經接收的訊號強度指示符或廣播功率之檢索。
範例1175包括如範例1169至1174中任一者之標的。在範例1175中,該IoT節點資源包括一功率級別、一可用儲存空間、一目前處理負載、網路能力、正常運行
時間、或節點可靠度資訊中之至少一個。
範例1176包括如範例1169至1175中任一者之標的。在範例1176中,在該等複數個IoT節點中之一可分解任務的該處理包括基於該IoT節點是否已識別出位於一相同網路上之一實體位置中而將該可分解任務的部分配送至該等複數個IoT節點。
範例1177包括如範例1169至1176中任一者之標的。在範例1177中,該類神經網路拓撲之該覆蓋包括三個層,該等三個層至少包括一輸入層、一隱藏層、和一輸出層。
範例1178包括如範例1169至1177中任一者之標的。在範例1178中,優化一映射包括用於從輸入節點至輸出節點的資訊之傳輸的一傳輸時間。
範例1179包括用於使用用於分布式類神經網路映射和資源管理的一物聯網(IoT)裝置之一方法。該用於使用用於分布式類神經網路映射和資源管理的物聯網(IoT)裝置之方法包括識別顯示在一IoT網路中的複數個IoT節點之間的連接之一IoT網路拓樸;識別在該IoT網路拓撲中所識別的各IoT節點之IoT節點資源;識別節點距離和節點位置之一類神經網路拓撲;基於該IoT節點資源、該節點距離、和該節點位置來優化一映射;以及基於該類神經網路拓撲在該IoT網路上的一覆蓋來處理在該等複數個IoT節點中之一可分解任務。
範例1180包括如範例1179之標的。在範例
1180中,該類神經網路係一人工類神經網路。
範例1181包括如範例1179或1180任一者之標的。在範例1181中,該經優化之映射藉由使用該等複數個節點的該等節點位置以識別一節點或位於一相同實體位置之該等複數個節點來保留處理跨該IoT網路的該可分解任務之一位置。
範例1182包括如範例1179至1181中任一者之標的。在範例1182中,該IoT網路拓樸顯示包括節點間距離、叢集、分散資訊、經接收之訊號強度、和訊號對雜訊比中之至少一者的節點特徵。
範例1183包括如範例1179至1182中任一者之標的。在範例1183中,識別該IoT網路拓樸包括判定該等複數個節點對彼此之接近度、該等複數個節點之目前功率級別、及該等複數個節點之一訊號測量。
範例1184包括如範例1179至1183中任一者之標的。在範例1184中,檢索該等複數個節點之該訊號測量係可通過至少一經接收的訊號強度指示符或廣播功率之檢索。
範例1185包括如範例1179至1184中任一者之標的。在範例1185中,該IoT節點資源包括一功率級別、一可用儲存空間、一目前處理負載、網路能力、正常運行時間、或節點可靠度資訊中之至少一個。
範例1186包括如範例1179至1185中任一者之標的。在範例1186中,在該等複數個IoT節點中之一可
分解任務的該處理包括基於該IoT節點是否已識別出位於一相同網路上之一實體位置中而將該可分解任務的部分配送至該等複數個IoT節點。
範例1187包括如範例1179至1186中任一者之標的。在範例1187中,該類神經網路拓撲之該覆蓋包括三個層,該等三個層至少包括一輸入層、一隱藏層、和一輸出層。
範例1188包括如範例1179至1187中任一者之標的。在範例1188中,優化一映射包括用於從輸入節點至輸出節點的資訊之傳輸的一傳輸時間。
範例1189包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器識別顯示在一IoT網路中的複數個IoT節點之間的連接之一IoT網路拓樸;識別在該IoT網路拓撲中所識別的各IoT節點之IoT節點資源;識別節點距離和節點位置之一類神經網路拓撲;基於該IoT節點資源、該節點距離、和該節點位置來優化一映射;並且基於該類神經網路拓撲在該IoT網路上的一覆蓋來處理在該等複數個IoT節點中之一可分解任務。
範例1190包括如範例1189之標的。在範例1190中,該類神經網路係一人工類神經網路。
範例1191包括如範例1189或1190任一者之標的。在範例1191中,經優化之映射藉由使用該等複數個節點的該等節點位置以識別一節點或位於一相同實體位置
之該等複數個節點來保留處理跨該IoT網路的該可分解任務之一位置。
範例1192包括如範例1189至1191中任一者之標的。在範例1192中,該IoT網路拓樸顯示包括節點間距離、叢集、分散資訊、經接收之訊號強度、和訊號對雜訊比中之至少一者的節點特徵。
範例1193包括如範例1189至1192中任一者之標的。在範例1193中,識別該IoT網路拓樸包括判定複數個節點對彼此之該接近度、該等複數個節點之目前功率級別、以及該等複數個節點之一訊號測量。
範例1194包括如範例1189至1193中任一者之標的。在範例1194中,檢索該等複數個節點之該訊號測量係可通過至少一經接收的訊號強度指示符或廣播功率之檢索。
範例1195包括如範例1189至1194中任一者之標的。在範例1195中,該IoT節點資源包括一功率級別、一可用儲存空間、一目前處理負載、網路能力、正常運行時間、或節點可靠度資訊中之至少一個。
範例1196包括如範例1189至1195中任一者之標的。在範例1196中,在該等複數個IoT節點中之一可分解任務的該處理包括基於該IoT節點是否已識別出位於一相同網路上之一實體位置中而將該可分解任務的部分配送至該等複數個IoT節點。
範例1197包括如範例1189至1196中任一者
之標的。在範例1197中,該類神經網路拓撲之該覆蓋包括三個層,該等三個層至少包括一輸入層、一隱藏層、和一輸出層。
範例1198包括如範例1189至1197中任一者之標的。在範例1198中,優化一映射包括用於從輸入節點至輸出節點的資訊之傳輸的一傳輸時間。
範例1199包括包含一物聯網(IoT)裝置之一設備。該設備包括一物聯網(IoT)裝置。該IoT裝置包括區塊鏈邏輯,其用以在該IoT裝置中維持一區塊鏈並跨其他IoT裝置傳播該區塊鏈;一Merkle樹,其包括與在該區塊鏈中的各區塊相關聯之雜湊代碼項錄,其中在該Merkle樹中之一項錄包括對於與用於一較低級別網路之一較低級別區塊鏈相關聯的一較低級別Merkle樹之一引用;以及一定位器,其用以在該Merkle樹中搜尋一目標雜湊代碼以在該區塊鏈中定位一目標區塊,其中若該定位器遇到對該較低級別Merkle樹之該引用,則該定位器係用以在該較低級別Merkle樹中搜尋該目標區塊。
範例1200包括如範例1199之標的。在範例1200中,該引用包括一網路參考,其包括對在該較低級別網路中之該較低級別Merkle樹的一鏈結。
範例1201包括如範例1199或1200任一者之標的。在範例1201中,該引用包括對在該IoT裝置中之該較低級別Merkle樹的一副本之一鏈結。
範例1202包括如範例1199至1201中任一者
之標的。在範例1202中,該設備包括一索引器,其用以建立用於該區塊鏈之該Merkle樹。
範例1203包括如範例1199至1202中任一者之標的。在範例1203中,該設備包括一快取創建器,其用以在該IoT裝置中建立一同調快取,其中該同調快取包括該較低級別Merkle樹之一副本。
範例1204包括如範例1199至1203中任一者之標的。在範例1204中,該設備包括一快取代理,其用以在該IoT裝置中維持一同調快取,其中該同調快取訂用來自在該較低級別網路中之一裝置的通知以將快取同調事件告知該快取代理。
範例1205包括如範例1199至1204中任一者之標的。在範例1205中,該快取代理係用以對在一較高級別網路中之一較高級別快取代理發布快取同調事件。
範例1206包括用於在一階層式區塊鏈中定位一區塊之一方法。該用於在階層式區塊鏈中定位區塊之方法包括獲得用於該區塊之一雜湊代碼;將一目前區塊鏈設置為在一目前網路級別之一階層式區塊鏈的一根;比較該區塊雜湊值與用於該目前區塊鏈的一Merkle樹中之值;判定該雜湊值是否映射至用於一子區塊鏈之一同步區塊且若是,則將該目前區塊鏈設定為該子區塊鏈;將該區塊定位於該目前區塊鏈中;以及檢索該區塊。
範例1207包括如範例1206之標的。在範例1207中,獲得該雜湊值包括在一表格中查找該雜湊值。
範例1208包括如範例1206或1207任一者之標的。在範例1208中,獲得該雜湊值包括計算該雜湊值。
範例1209包括如範例1206或1208任一者之標的。在範例1209中,將該目前區塊鏈設定為該子區塊鏈包括將一網路引用設定為一較低級別區塊鏈並繼續在該較低級區塊鏈中之一搜尋。
範例1210包括如範例1206至1209中任一者之標的。在範例1210中,將該目前區塊鏈設定為該子區塊鏈包括設定用於對在一同調快取之該較低級別區塊鏈的一副本之一指標的一值。
範例1211包括如範例1206至1210中任一者之標的。在範例1211中,在該目前區塊鏈中定位該區塊包括判定該區塊雜湊值匹配在用於該目前區塊鏈的一Merkle樹中之一值,以及獲得來自該Merkle樹的對該區塊之一指標。
範例1212包括如範例1206至1211中任一者之標的。在範例1212中,該方法包括建構該階層式區塊鏈,其包括將交易資料寫入至用於一本地IoT網路之一目前區塊鏈、判定一區塊是否為一同步區塊、且若是則建構包含該同步區塊的該雜湊之一傳輸、將該同步區塊之該雜湊發送至一下一較高級別IoT網路、以及將該傳輸提交至在該下一較高級別網路中之一目前區塊。
範例1213包括如範例1206至1212中任一者之標的。在範例1213中,該方法包括建構該階層式區塊鏈
之一同調快取,其包括將該目前區塊鏈訂用至在一子區塊鏈中之一發布快取代理、接受該目前區塊鏈在該子區塊鏈中之註冊、以及等待發布事件。
範例1214包括如範例1206至1213中任一者之標的。在範例1214中,該方法包括維持該階層式區塊鏈之一同調快取,其包括接收在一子區塊鏈中的一快取同調事件之一通知、從該子區塊練複製一Merkle樹路徑並將其發布至在一訂用者區塊鏈之一快取代理、以及替換對應至該子區塊鏈的一目前經快取之Merkle樹路徑。
範例1215包括如範例1206至1214中任一者之標的。在範例1215中,該方法包括判定該路徑是否形成該Merkle樹路徑之一新分支,且若是則建構在該目前區塊鏈之一新的本地根、使該目前區塊鏈等於該本地根、以及重複該新的本地根之該建構直到該本地根係與一通用根相同。
範例1216包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器建構一階層式區塊鏈,並建構該階層式區塊鏈之一階層式索引。
範例1217包括如範例1216之標的。在範例1217中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將一引用插入至該階層式索引中之一較低級別區塊鏈。
範例1218包括如範例1216或1217任一者之標的。在範例1218中,該非暫時性機器可讀取媒體包括指
令,該等指令當被執行時引導該處理器建構在一物聯網(IoT)網路中之較低級別的Merkle樹之一同調快取。
範例1219包括如範例1216至1218中任一者之標的。在範例1219中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將Merkle樹從在一物聯網(IoT)中之較低級別複製到在該IoT網路中之一目前級別。
範例1220包括如範例1216至1219中任一者之標的。在範例1220中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器維持來自一IoT網路中的較低級別之Merkle樹的一快取之一同調性。
範例1221包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一布隆過濾器主題列表,其包括一主題之一雜湊代碼;一訂用管理器,其用以將該布隆過濾器主題列表與一可用內容的列表進行比較;以及一內容定位器,用於提供與一雜湊代碼相關聯的內容。
範例1222包括如範例1221之標的。在範例1222中,該IoT裝置包括一白名單遮罩,其包括經允許之內容的雜湊代碼。
範例1223包括如範例1221或1222任一者之標的。在範例1223中,該IoT裝置包括一黑名單遮罩,其包括經禁止之內容的雜湊代碼。
範例1224包括如範例1221至1223中任一者
之標的。在範例1224中,該IoT裝置包括一雜湊代碼,其用以獲得用於一主題之一雜湊代碼。
範例1225包括如範例1221至1224中任一者之標的。在範例1225中,該IoT裝置包括包括一可信賴平台模組,其用以建立一可信賴執行環境。
範例1226包括如範例1221至1225中任一者之標的。在範例1226中,該IoT裝置包括一訂用者,其被提供來自另一裝置之內容。
範例1227包括如範例1221至1226中任一者之標的。在範例1227中,該IoT裝置包括一發行者,其將內容提供至另一裝置。
範例1228包括如範例1221至1227中任一者之標的。在範例1228中,該IoT裝置包括一路由器,其將內容提供至複數個裝置。
範例1229包括如範例1221至1228中任一者之標的。在範例1229中,該等複數個裝置包括訂用者、發行者、或路由器、或其等之任何結合。
範例1230包括用於使用布隆過濾器來實現一發行訂用內容分布模型之一方法。該用於使用布隆過濾器來實現發行訂用內容分布模型之方法包括接收包括一主題的一雜湊代碼之一訂用者布隆過濾器的一註冊;利用包括複數個主題雜湊代碼之一發行者布隆過濾器來計算該訂用者布隆過濾器之一內容截取;以及若該內容截取指示在該訂用者布隆過濾器中的設定位元和在該發行者布隆過濾
器中的設定位元之間的一位元匹配,則將用於該雜湊代碼之內容提供至一訂用者。
範例1231包括如範例1230之標的。在範例1231中,該方法包括利用包括複數個經允許之主題的雜湊代碼之一白名單遮罩來計算該訂用者布隆過濾器之一白名單截取。
範例1232包括如範例1230或1231任一者之標的。在範例1232中,該方法包括藉由執行在該訂用者布隆過濾器和該白名單遮罩之間的一及(AND)函數來計算該白名單截取。
範例1233包括如範例1230至1232中任一者之標的。在範例1233中,該方法包括利用包括複數個經禁止之主題的雜湊代碼之一黑名單遮罩來計算該訂用者布隆過濾器之一黑名單截取。
範例1234包括如範例1230至1233中任一者之標的。在範例1234中,該方法包括藉由計算一中間布隆過濾器作為在該訂用者布隆過濾器和該黑名單遮罩之間的一反及(NAND)函數來計算該黑名單截取,以及計算該黑名單截取作為在該中間布隆過濾器和該訂用者布隆過濾器之間的一AND函數。
範例1235包括如範例1230至1234中任一者之標的。在範例1235中,該方法包括若一白名單截取指示在該訂用者布隆過濾器中的設定位元和在一白名單遮罩中的設定位元之間的一位元匹配且一黑名單截取指示在該訂
用者布隆過濾器中的設定位元和在一黑名單遮罩中的設定位元之間沒有位元匹配,則將該內容提供至該訂用者。
範例1236包括如範例1230至1235中任一者之標的。在範例1236中,該方法包括藉由計算複數個主題中之各者的雜湊代碼並將用於該等複數個主題中之各者的該雜湊代碼覆寫至一布隆過濾器上來產生一布隆過濾器主題列表。
範例1237包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器註冊一訂用布隆過濾器、運算該訂用布隆過濾器與一內容過濾器之一交集、並且若該交集係不為零,則提供與該訂用布隆過濾器相關聯之內容。
範例1238包括如範例1237之標的。在範例1238中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器註冊指出經許可之內容的一白名單遮罩,並註冊指出經禁止之內容的一黑名單遮罩。
範例1239包括如範例1237或1238任一者之標的。在範例1239中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該訂用布隆過濾器之一雜湊代碼與該白名單遮罩具有一非零截取,且若是,則提供該內容。
範例1240包括如範例1237至1239中任一者之標的。在範例1240中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定該訂用布隆
過濾器之一雜湊代碼與該黑名單遮罩具有一非零截取,且若是,則阻止該內容被提供。
範例1241包括如範例1237至1240中任一者之標的。在範例1241中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定用於一主題之一雜湊代碼,並將該雜湊代碼寫入至該訂用布隆過濾器。
範例1242包括如範例1237至1241中任一者之標的。在範例1242中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器判定用於一主題之一雜湊代碼、執行一互斥(XOR)於該雜湊代碼和該訂用布隆過濾器上以產生一新布隆過濾器、並且以該新布隆過濾器來替換該布隆過濾器。
範例1243包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。該IoT裝置包括一主題分類器,其用以判定一主題包括經加密之內容;一通知器,其用以將該主題包括經加密之內容的一通知發送至其他裝置;以及一金鑰訂用者,其用以訂用包括用於該經加密之內容的一主題金鑰之該主題。
範例1244包括如範例1243之標的。在範例1244中,該IoT網路包括一發行者,其用以提供包括該經加密之內容的該主題。
範例1245包括如範例1243或1244任一者之標的。在範例1245中,該IoT網路包括與一發行者通訊之一路由器,其用以獲得用於該主題的該經加密之內容。
範例1246包括如範例1243至1245中任一者之標的。在範例1246中,該路由器係用以獲得來自用於該經加密之內容的該發行者之該主題金鑰。
範例1247包括如範例1243至1246中任一者之標的。在範例1247中,該IoT網路包括通過路由器之一鏈與一發行者通訊之一路由器。
範例1248包括如範例1243至1247中任一者之標的。在範例1248中,該路由器之該金鑰訂用者係用以獲得來自在路由器之該鏈中的一同級節點之該主題金鑰。
範例1249包括如範例1243至1248中任一者之標的。在範例1249中,該路由器包括用於該主題金鑰之一快取,其中該金鑰訂用者搶先獲得來自在路由器之該鏈中的一同級節點之該主題金鑰以預熱該快取。
範例1250包括如範例1243至1249中任一者之標的。在範例1250中,該IoT網路包括與一路由器通訊之一訂用者,其中該訂用者包括該經加密之內容的一消費者。
範例1251包括如範例1243至1250中任一者之標的。在範例1251中,該訂用者之該金鑰訂用者係用以獲得來自該路由器之該主題金鑰。
範例1252包括如範例1243至1251中任一者之標的。在範例1252中,該訂用者包括一解密器,其用以使用該主題金鑰來將該經加密之內容解密。
範例1253包括用於管理在一發行訂用內容
分布環境中的加密金鑰之一方法。該用於管理在發行訂用內容分布環境中的加密金鑰之方法包括接收包含經加密之內容的一主題係可用的之一主題通知、訂用用於一主題金鑰之一金鑰管理主題、接收該主題金鑰係可用的之一通知、以及請求該主題金鑰以預熱一快取。
範例1254包括如範例1253之標的。在範例1254中,該方法包括接收來自一訂用者用於該主題金鑰之一請求,以及提供來自該快取之該主題金鑰。
範例1255包括如範例1253或1254任一者之標的。在範例1255中,該方法包括建構該金鑰管理主題以通知裝置關於該主題金鑰之可用性。
範例1256包括如範例1253至1255中任一者之標的。在範例1256中,該方法包括判定該主題金鑰是否在該快取中,且若否,則請求來自一同級節點之該主題金鑰。
範例1257包括如範例1253至1256中任一者之標的。在範例1257中,該方法包括建構一布隆過濾器,其包括可用的發行主題之雜湊代碼。
範例1258包括如範例1253至1257中任一者之標的。在範例1258中,請求該主題金鑰包括發布一GET命令以獲得該主題金鑰。
範例1259包括如範例1253至1258中任一者之標的。在範例1259中,該方法包括使用一站點特定金鑰來加密該主題金鑰以在路由節點和訂用者節點之間的傳輸
期間保護該主題金鑰不受截取。
範例1260包括如範例1253至1259中任一者之標的。在範例1260中,該方法包括下載來自一公開儲存庫之該經加密的內容。
範例1261包括如範例1253至1260中任一者之標的。在範例1261中,該方法包括使用該主題金鑰來解密該經加密的內容。
範例1262包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器接收經加密之內容的一主題通知、在接收該主題通知後訂用金鑰管理主題、並在接收該主題金鑰係可用的之一金鑰通知後獲得來自一同級節點之該主題金鑰。
範例1263包括如範例1262之標的。在範例1263中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器建構包括可用內容之雜湊代碼的一布隆過濾器。
範例1264包括如範例1262或1263任一者之標的。在範例1264中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將該主題通知發送至一同級路由器。
範例1265包括如範例1262或1264任一者之標的。在範例1265中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器通知訂用者包括經加密之內容的該主題。
範例1266包括如範例1262至1265中任一者之標的。在範例1266中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在接收用於來自該訂用者的該主題金鑰之一請求後將該主題金鑰發送至一訂用者。
範例1267包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一IoT裝置。此亦包括一證明器,其用以將用於該IoT裝置之一群組成員隸屬憑證提供至一金鑰分布中心;以及一訂用者,其用以供應包括一感興趣主題的一雜湊代碼之一布隆過濾器,並接收來自該金鑰分布中心之一金鑰以解密感興趣的內容。
範例1268包括如範例1267之標的。在範例1268中,該感興趣的主題包括一公開主題、一私密主題、一金鑰管理主題、或一安全級別主題,或其等之任何結合。
範例1269包括如範例1267或1268任一者之標的。在範例1269中,該設備包括一主題命名伺服器,其用以將一裝置登錄至一主題中,並將該群組成員隸屬憑證發布至該IoT裝置。
範例1270包括如範例1267至1269中任一者之標的。在範例1270中,該設備包括該金鑰分布中心,其用以校驗該IoT裝置的一身分並將一主題群組金鑰提供至該IoT裝置。
範例1271包括如範例1267至1270中任一者之標的。在範例1271中,該設備包括一完整性施行器,其
用以阻止讀取操作至一較低級別、阻止寫入操作至一較高級別、或兩者兼具。
範例1272包括如範例1267至1271中任一者之標的。在範例1272中,一級別可為一安全級別、一網路級別、或兩者兼具。
範例1273包括如範例1267至1272中任一者之標的。在範例1273中,該設備包括一機密性施行器,其用以阻止讀取操作至一較高級別、阻止寫入操作至一較低級別、或兩者兼具。
範例1274包括如範例1267至1273中任一者之標的。在範例1274中,一級別可為一安全級別、一網路級別、或兩者兼具。
範例1275包括用於管理在一發行訂用環境中的主題加密之一方法。該用於管理在發行訂用環境中的主題加密之方法包括訂用在一路由器的一經加密之主題、接收包括經加密之內容的該經加密之主題的一通知、將一訂用者證明訊息發送至一金鑰分布中心(KDC)、接收來自該KDC之一主題加密金鑰、以及使用該主題加密金鑰來解密該經加密之內容。
範例1276包括如範例1275之標的。在範例1276中,該方法包括接收用於包括經進一步加密之內容的該經加密之主題的一通知,以及使用該主題加密金鑰來解密該經進一步加密之內容。
範例1277包括如範例1275或1276任一者之
標的。在範例1277中,該方法包括產生該主題加密金鑰、以一發行者證明訊息將該主題加密金鑰推送至該KDC、以及將經加密之內容發行至一路由器。
範例1278包括如範例1275至1277中任一者之標的。在範例1278中,該方法包括接收來自一訂用者用於該經加密之主題的一訂用、接收來自一發行者的該經加密之主題的一發行、以及將具有該經加密之內容的該發行之一通知提供至該訂用者。
範例1279包括如範例1275至1278中任一者之標的。在範例1279中,該方法包括藉由防止讀取下至一較低級別、防止寫入上至一較高級別、或兩者兼具,來施用一完整性策略。
範例1280包括如範例1275至1279中任一者之標的。在範例1280中,一級別係一安全級別、一網路級別、或兩者兼具。
範例1281包括如範例1275至1280中任一者之標的。在範例1281中,該方法包括藉由防止讀取上至一較高級別、防止寫入下至一較低級別、或兩者兼具,來施用一保密策略。
範例1282包括如範例1275至1281中任一者之標的。在範例1282中,一級別係一安全級別、一網路級別、或兩者兼具。
範例1283包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器產生
一主題加密金鑰、將該主題加密金鑰推送至一金鑰分布中心(KDC)、並且將使用該主題加密金鑰所加密之內容發行至一路由器。
範例1284包括如範例1283之標的。在範例1284中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將經加密之內容發送至一訂用者。
範例1285包括如範例1283或1284任一者之標的。在範例1285中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器獲得來自該金鑰分布中心之該主題加密金鑰。
範例1286包括如範例1283至1285中任一者之標的。在範例1286中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器使用該主題加密金鑰來解密該內容。
範例1287包括如範例1283至1286中任一者之標的。在範例1287中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器使用由一主題命名伺服器所提供之一證書來證明一身分。
範例1288包括如範例1283至1287中任一者之標的。在範例1288中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器施行一完整性策略。
範例1289包括如範例1283至1288中任一者
之標的。在範例1289中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器施行一保密策略。
範例1290包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一害羞機器人(shy robot)。該害羞機器人包括一感測器,其用以偵測一存在;一推進系統,其用以移動該害羞機器人;一脈絡引擎,其用以使用來自該等感測器之資料以至少部分地基於所偵測之該存在來控制該推進系統;以及一網路系統,其用以警示其他裝置該存在。
範例1291包括如範例1290之標的。在範例1291中,該感測器包括一影像攝錄器,其用以獲得影像資料。
範例1292包括如範例1290或1291任一者之標的。在範例1292中,該感測器包括一熱感測器,其用以辨識一生物的一熱特徵。
範例1293包括如範例1290至1292中任一者之標的。在範例1293中,該感測器包括一麥克風陣列,其用以判定對一聲音的一位置、對該聲音之一來源的一距離、或兩者兼具。
範例1294包括如範例1290至1293中任一者之標的。在範例1294中,該感測器包括一雷達感測器,其用以判定對物件之該距離。
範例1295包括如範例1290至1294中任一者之標的。在範例1295中,該存在包括在運動中之一物件。
範例1296包括如範例1290至1295中任一者之標的。在範例1296中,該害羞機器人包括一地理定位系統,其用以使用一全球定位系統來判定一位置和方向,或兩者兼具。
範例1297包括如範例1290至1296中任一者之標的。在範例1297中,該害羞機器人包括一機器人系統,其用以控制裝置拾取物件、連接至一充電單元、提供一外部充電端口、或其等之任何結合。
範例1298包括如範例1290至1297中任一者之標的。在範例1298中,該害羞機器人包括一充電系統,其用以將該害羞機器人自動地耦接至一外部電源以供充電一電池。
範例1299包括如範例1290至1298中任一者之標的。在範例1299中,該害羞機器人包括一可信賴執行環境(TEE)。
範例1300包括如範例1290至1299中任一者之標的。在範例1300中,該害羞機器人包括一可信賴平台模組(TPM),其用以在啟動期間建立一可信賴執行環境(TTE)。
範例1301包括如範例1290至1300中任一者之標的。在範例1301中,該害羞機器人包括一電力輸出系統,其用以將電力提供至外部裝置。
範例1302包括如範例1290至1301中任一者之標的。在範例1302中,該設備包括在一類似的地理區域
內之一群機器人,其用以共享關於一存在之資訊。
範例1303包括用於控制在一機器人群體中的一害羞機器人之一方法。該用於控制在機器人群體中的害羞機器人之方法包括偵測靠近該害羞機器人之一存在;若移動,則命令一推進系統停止該害羞機器人;以及對在一群體中之其他機器人警示該存在。
範例1304包括如範例1303之標的。在範例1304中,偵測該存在包括偵測在該害羞機器人附近的一物件之一運動,並將該物件分類為具有一生物。
範例1305包括如範例1303或1304任一者之標的。在範例1305中,偵測該存在包括獲得在該害羞機器人附近的一物件之一圖像,並且處理該圖像以識別在該圖像中的一人或一動物。
範例1306包括如範例1303至1305中任一者之標的。在範例1306中,偵測該存在包括接收包括由另一裝置所偵測之一存在的一警示訊息。
範例1307包括如範例1303至1306中任一者之標的。在範例1307中,命令該推進系統停止該害羞機器人包括將該害羞機器人移動至即將到來之訊務的該路徑之外的一位置,並停用該推進系統。
範例1308包括如範例1303至1307中任一者之標的。在範例1308中,該方法包括偵測一電池預留量係小於一預設限制、將該害羞機器人移動至一充電站、以及將該害羞機器人自動地耦接至一充電裝置。
範例1309包括如範例1303至1308中任一者之標的。在範例1309中,該方法包括判定該害羞機器人係要移動至新位置、獲得一目前位置、將一路由映射至該新位置、以及將該害羞機器人從該目前位置移動至該目標位置。
範例1310包括如範例1303至1309中任一者之標的。在範例1310中,移動該害羞機器人包括遵循一引導。
範例1311包括如範例1303至1310中任一者之標的。在範例1311中,警示該等其他機器人包括偵測一物件移動通過該害羞機器人周圍之一區域,並將一警示發送至最近的相鄰機器人以告知它們該偵測。
範例1312包括如範例1303至1311中任一者之標的。在範例1312中,該警示包括該物件之一位置,該物件之一移動、或該物件之該偵測的一確定性、或其等之任何結合。
範例1313包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器偵測一物件之一存在、判定該物件係在一策略中的物件之一列表中、並且將該存在之一警示傳遞至一群體中之其他機器人。
範例1314包括如範例1313之標的。在範例1314中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器判定該物件係一生物、並且命令
一推進系統將該害羞機器人停機。
範例1315包括如範例1313或1314任一者之標的。在範例1315中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將該害羞機器人移動至一新位置、並且在該新位置執行一功能。
範例1316包括如範例1313至1315中任一者之標的。在範例1316中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器將該害羞機器人啟動至一可信賴執行環境(TEE)、並且藉由載入策略並開始一脈絡引擎來初始化該害羞機器人。
範例1317包括如範例1313至1316中任一者之標的。在範例1317中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導一處理器發現耦接至該害羞機器人之感測器、並且載入用於該等感測器之驅動器。
範例1318包括一設備。該設備包括一物聯網(IoT)網路,其中該IoT網路包括一準第一回應器裝置,其包括用以判定該PFRD的一位置之一地理位置系統、用以將該PFRD移動至一事件場景之一推進系統、以及用以將功能性提供至該PFRD之一場景評估控制器。
範例1319包括如範例1318之標的。在範例1319中,該功能性包括控制運動、捕捉和傳送圖像、或提供對使用者裝置之網路通訊、或其等之任何結合。
範例1320包括如範例1318或1319任一者之標的。在範例1320中,該設備包括一網路通訊系統,其用
以提供對該PFRD的通訊、在該PFRD和一緊急回應器(ER)之間的通訊、或在該PFRD和一基地台之間的通訊、或其等之任何結合。
範例1321包括如範例1318至1320中任一者之標的。在範例1321中,該設備包括一可信賴執行環境(TEE),其用以儲存一熵多工(EM)樹。
範例1322包括如範例1318至1321中任一者之標的。在範例1322中,該EM樹係用以映射至複數個PFRD可被委託來回應之一路點。
範例1323包括如範例1318至1322中任一者之標的。在範例1323中,該EM樹包括一位置座標、及針對各路點之預期抵達時間。
範例1324包括如範例1318至1323中任一者之標的。在範例1324中,該EM樹係用以提供用於產生在一路點的識別金鑰之種子值。
範例1325包括如範例1318至1324中任一者之標的。在範例1325中,該設備包括一行程計畫器,其用以將路由資訊提供至一目的地。
範例1326包括如範例1318至1325中任一者之標的。在範例1326中,該路由資訊包括場景、路點、位置、目的地、或交叉路口、或其等之任何結合。
範例1327包括如範例1318至1326中任一者之標的。在範例1327中,該路由資訊包括備用路由。
範例1328包括如範例1318至1327中任一者
之標的。在範例1328中,該PFRD包括一無人航空載具。
範例1329包括如範例1318至1328任一者之標的。在範例1329中,該PFRD包括用於在一單一管轄區內的通訊之一金鑰。
範例1330包括如範例1318至1329任一者之標的。在範例1330中,該PFRD包括用於在多個獨立管轄區內的通訊之複數個金鑰。
範例1331包括如範例1318至1330任一者之標的。在範例1331中,該PFRD包括用於在重疊管轄區內的通訊之一多重管轄金鑰。
範例1332包括用於管理一準第一回應器裝置(PFRD)之一方法。該用於管理準第一回應器裝置(PFRD)之方法包括接收用於該PFRD以參與於一事件中之一命令、獲得用於一管轄區之一金鑰、註冊於該管轄區、以及提供對在該事件的緊急回應器之支持。
範例1333包括如範例1332之標的。在範例1333中,該方法包括判定該PFRD是否運作於一單一管轄區中、針對來自該單一管轄區之一金鑰協商、使用該金鑰將該PFRD註冊於該單一管轄區、以及若註冊為成功的則啟動與緊急回應器之通訊。
範例1334包括如範例1332或1333任一者之標的。在範例1334中,該方法包括判定該PFRD是否運作於重疊管轄區中、針對來自該等重疊管轄區之一共享金鑰協商、使用該共享金鑰將該PFRD註冊於該等重疊管轄區
之各者、以及若對所有該等重疊管轄區之註冊為成功的則啟動與緊急回應器之通訊。
範例1335包括如範例1332至1334中任一者之標的。在範例1335中,該方法包括判定該PFRD是否運作於多個非重疊管轄區中、針對來自該等非重疊管轄區之一個別金鑰協商、使用該適合的個別金鑰將該PFRD註冊於該等非重疊管轄區之各者、以及若對所有該等非重疊管轄區之註冊為成功的則啟動與緊急回應器之通訊。
範例1336包括如範例1332至1335中任一者之標的。在範例1336中,該方法包括判定對一管轄區之註冊為非成功的,且警示一管轄控制網路。
範例1337包括如範例1332至1336中任一者之標的。在範例1337中,該方法包括檢索來自在一可信賴執行環境中的一安全儲存之策略,以及啟動一初始飛行計畫策略。
範例1338包括如範例1332至1337中任一者之標的。在範例1338中,該初始飛行計畫策略包括自律操作,其包括從一定錨點分離、懸浮、捕捉圖像、或執行圖像辨識、或其等之任何結合。
範例1339包括如範例1332至1338中任一者之標的。在範例1339中,該方法包括判定網路連接性是否差,以及實行連接策略以改進通訊。
範例1340包括如範例1332至1339中任一者之標的。在範例1340中,該方法包括檢索來自在一可信賴
執行環境中的一安全儲存之遠端管理策略,以及允許藉由緊急回應器進行遠端飛行管理。
範例1341包括一非暫時性機器可讀取媒體,其包括指令,該等指令當被執行時引導一處理器觸發一準第一回應器裝置(PFRD)以回應一事件、檢索用於該PFRD的操作之策略、並且回應該事件。
範例1342包括如範例1341之標的。在範例1342中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器在該PFRD中實行遠端管理策略,並且允許藉由一緊急回應器進行遠端操作管理。
範例1343包括如範例1341或1342任一者之標的。在範例1343中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器實行策略以改進通訊。
範例1344包括如範例1341或1343任一者之標的。在範例1344中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器將遠端網路接取提供至緊急回答器。
範例1345包括如範例1341至1344中任一者之標的。在範例1345中,該非暫時性機器可讀取媒體包括指令,該等指令當被執行時引導該處理器接受來自一行程計畫器之行程計畫。
範例1346包括一設備,其包括用以執行如在任何其他範例中的方法之構件。
範例1347包括一機器可讀取儲存器,其包括機器可讀取指令,該等機器可讀取指令當被執行時,用以實行如任何其他範例中之一方法或實現如任何其他範例中之一設備。
一些實施例可使用硬體、韌體、和軟體之一者或其等之一組合來被實現。一些實施例亦可被實現為儲存於一機器可讀取媒體上之指令,其可由一運算平台所讀取和執行以執行此處所描述之該等操作。一機器可讀取媒體可包括用於以可由例如電腦之一機器讀取的一形式來儲存或傳輸資訊之任何機制。舉例來說,一機器可讀取媒體可包括唯讀記憶體(ROM);隨機存取記憶體(RAM);磁碟儲存媒體;光除殂媒體;快閃記憶體裝置;或電學、光學、聲學或其他形式的傳播訊號,例如載波、紅外線訊號、數位訊號、或傳輸及/或接收訊號之介面等。
一實施例係一實行或範例。在說明書中對「一實施例」、「一個實施例」、「一些實施例」、「各種實施例」、或「其他實施例」的引用意味著結合該實施例所描述之一特定特徵、結構、或特性被包括在該等技術之至少一些實施例,但不一定是所有實施例中。「一實施例」、「一個實施例」、或「一些實施例」之各種表象不一定都指該等相同的實施例。來自一實施例的元件或方面可被與另一實施例的元件或方面結合。
並非所有在此處所描述和例示之組件、特徵、結構、特性等都需要被包括在一特定實施例或多個實
施例中。舉例來說,若說明書陳述一組件、特徵、結構、或特性「可」、「或許」、「可以」、或「可能」被包括,則該特定組件、特徵、結構、或特性並不必需要被包括。若說明書或申請專利範圍引用「一(a)」或「一(an)」元件,其並不意味著只有一個該元件。若說明書或申請專利範圍涉及「一附加」元件,則不排除存在多於一個的該附加元件。
要被注意的是,雖然一些實施例已參考特定實行方式被描述,但根據一些實施例,其他實行方式亦是可能的。另外,在附圖中所例示及/或在此處所描述之電路元件或其他特徵的配置及/或順序並不需要以所例示和所描述之該特定方式來被配置。根據一些實施例,許多其他配置是可能的。
在一圖式中所顯示之各系統中,在一些情況下之該等元件可各自具有一相同的參考編號或一不同的參考編號,以暗示所表示之該等元件可以是不同的及/或相似的。然而,一元件可為足夠有彈性以具有不同的實行方式並與此處所顯示或所描述的一些或全部之該等系統一起工作。在該等圖式中所顯示之該等各種元件可為相同或不同。哪一個被稱為一第一元件而哪一個被稱為一第二元件是任意的。
該等技術係不限於本文所列出之該等特定細節。事實上,受益於此揭示內容的本領域之熟於此技者將了解到可在本技術之範圍內做出來自前述說明和附圖中
之許多其他變化。因此,包括任何修改的下列申請專利範圍界定了該等技術之範圍。
100‧‧‧網際網路
102‧‧‧較小網路
104‧‧‧IoT裝置
106‧‧‧骨幹
108‧‧‧T1提供者
110‧‧‧T2提供者
112‧‧‧塔
114‧‧‧微波通訊
116‧‧‧LTE通訊鏈路
118‧‧‧中央節點
119‧‧‧高速上行鏈路
120‧‧‧閘道
122‧‧‧BLE鏈路
124‧‧‧T3提供者
126‧‧‧組織閘道
128‧‧‧Wi-Fi鏈路
130‧‧‧LPWA閘道
132‧‧‧LPWA鏈路
134‧‧‧網狀網路
136‧‧‧協調器裝置
138‧‧‧鏈路
Claims (27)
- 一種用以在一物聯網(IoT)網路中形成一複合物件之設備,該設備包含:第一子物件,該等第一子物件之第二子物件用以形成該複合物件;一區塊鏈,其用以紀錄該等第二子物件,該區塊鏈用以記錄在一區塊鏈交易中之該等第二子物件之一第一者;以及一名稱伺服器,其用以:將名稱提供給該等第二子物件;以在一網路中的一群裝置來確認該區塊鏈交易是否有效;及若無效則拒絕該區塊鏈交易。
- 如請求項1之設備,其中該等第二子物件包括一第三子物件,該複合物件係一第一複合物件,且該第三子物件係由較低級別的子物件所形成之一第二複合物件。
- 如請求項1之設備,其中該等第二子物件中之一或多者包括一基元物件。
- 如請求項1之設備,其中該等名稱係第一名稱且該複合物件之一第二名稱係基於由該等第一名稱所計算之一雜湊。
- 如請求項1之設備,其中該等第二子物件包括一第三子物件,該第三子物件包括許可該第三子物件 去作為代表該等第二子物件之一群組金鑰。
- 如請求項1到5中任一項之設備,其進一步包括一裝置擁有者,該裝置擁有者包括一增強型隱私ID(EPID)伺服器。
- 如請求項1到5中任一項之設備,其進一步包括一裝置擁有者,該裝置擁有者包括一代理中介者。
- 如請求項1到5中任一項之設備,其進一步包括一裝置擁有者,該裝置擁有者包括該區塊鏈。
- 如請求項1到5中任一項之設備,其中該區塊鏈包含該複合物件之一紀錄。
- 一種用於形成在一IoT網路中的一複合物件之方法,其包含:建立在一裝置擁有者中之子物件的一列表;創建一集合群組識別符;將該集合群組識別符提交至一區塊鏈交易中之一區塊鏈;並且獲取來自在一名稱伺服器中的該區塊鏈之一群組名稱。
- 如請求項10之方法,其包含:從該區塊鏈判定該集合群組識別符是否已在使用中;並且,若是的話,產生一新的集合群組識別符。
- 如請求項10之方法,其包含:接受來自一子物件之一加入請求; 確認該子物件係一群組成員;查找在該區塊鏈中的該子物件之名稱;並且將一群組金鑰提供給來自該名稱伺服器之該子物件。
- 如請求項10之方法,其包含:判定群組成員隸屬是否為私密的;並且,若是的話,將一群組金鑰提供給來自作為對該名稱伺服器的一代理之該裝置擁有者的該子物件。
- 如請求項10之方法,其包含藉由下列動作創建該集合群組識別符:結合該子物件之該等名稱以形成一組合;並且計算該組合之一雜湊代碼(hash code)。
- 如請求項10之方法,其包含藉由下列動作創建用於一子物件之一名稱:將形成該子物件之所有子子物件(sub-sub-object)的該等名稱結合以形成一組合;並且計算該組合之一雜湊代碼。
- 如請求項10至15中任一項之方法,其包含:確認區塊鏈交易在一網狀網路中的一群組裝置中係有效的;並且若無效則反轉該區塊鏈交易。
- 一種用於形成在一IoT網路中的一複合物件之設備,其包含:用於建立在一裝置擁有者中之子物件的一列表之構 件;用於創建一集合群組識別符之構件;用於將該集合群組識別符提交至一區塊鏈交易中的一區塊鏈之構件;以及用於獲取來自在一名稱伺服器中之該區塊鏈的一群組名稱之構件。
- 如請求項17之設備,其包含:用於從該區塊鏈判定該集合群組識別符是否已在使用中之構件;以及用於若該集合群組識別符已在使用中則產生一新的集合群組識別符之構件。
- 如請求項17之設備,其包含:用於接受來自一子物件的一加入請求之構件;用於確認該子物件係一群組成員之構件;用於查找在該區塊鏈中之該子物件的名稱之構件;以及用於將一群組金鑰提供給來自該名稱伺服器的該子物件之構件。
- 如請求項17之設備,其包含:用於判定群組成員隸屬是否為私密的之構件;以及用於若該群組成員隸屬為私密的則將一群組金鑰提供給來自作為對該名稱伺服器的一代理之該裝置擁有者的該子物件之構件。
- 如請求項17之設備,該用於創建該集合群 組識別符之構件包括:用於結合該子物件的該等名稱以形成一組合之構件;以及用於計算該組合之一雜湊代碼之構件。
- 如請求項17之設備,其包含用於創建用於一子物件的一名稱之構件,該用於創建用於一子物件的一名稱之構件包括:用於將形成該子物件之所有子子物件的該等名稱結合以形成一組合之構件;以及用於計算該組合之一雜湊代碼之構件。
- 如請求項17到22中任一項之設備,其包含:用於確認區塊鏈交易在一網狀網路中的一組裝置中係有效的之構件;以及用於若無效則反轉該區塊鏈交易之構件。
- 一種包含指令之非暫時性機器可讀取媒體,當該等指令執行時致使一處理器至少進行下列動作:儲存用於一群組的子物件之一列表;計算用於該群組之一集合群組識別符;將該集合群組識別符提交至一區塊鏈交易中之一區塊鏈;使用在一網路中的一群組裝置確認該區塊鏈交易是否有效;回應於確認該區塊鏈交易為無效而拒絕該區塊鏈交 易;並且回應於確認該區塊鏈交易為有效而將群組識別碼憑證提供給該等子物件。
- 如請求項24之非暫時性機器可讀取媒體,其中當該等指令執行時致使該處理器作為用於該等子物件之一或多者的一代理伺服器。
- 如請求項24之非暫時性機器可讀取媒體,其中當該等指令執行時致使該處理器來:將該區塊鏈遷移至在一網狀網路中的一或多個裝置。
- 如請求項24至26中任一項之非暫時性機器可讀取媒體,其中該區塊鏈包括交易區塊,該等交易區塊中之一第一者包括該集合群組識別符或一新的集合群組識別符。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662441070P | 2016-12-30 | 2016-12-30 | |
US62/441,070 | 2016-12-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201835784A TW201835784A (zh) | 2018-10-01 |
TWI764971B true TWI764971B (zh) | 2022-05-21 |
Family
ID=61018023
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106146289A TWI764971B (zh) | 2016-12-30 | 2017-12-28 | 物聯網 |
TW111117966A TWI815443B (zh) | 2016-12-30 | 2017-12-28 | 用於物聯網之非暫時性機器可讀取媒體 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111117966A TWI815443B (zh) | 2016-12-30 | 2017-12-28 | 用於物聯網之非暫時性機器可讀取媒體 |
Country Status (8)
Country | Link |
---|---|
US (15) | US11296935B2 (zh) |
EP (6) | EP3934203A1 (zh) |
JP (1) | JP7205994B2 (zh) |
KR (1) | KR102659439B1 (zh) |
CN (5) | CN113765715A (zh) |
DE (1) | DE112017006701T5 (zh) |
TW (2) | TWI764971B (zh) |
WO (6) | WO2018126029A2 (zh) |
Families Citing this family (1074)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10986933B2 (en) | 2013-03-15 | 2021-04-27 | Kryo, Inc. | Article comprising a temperature-conditioned surface, thermoelectric control unit, and method for temperature-conditioning the surface of an article |
US11883606B2 (en) | 2013-03-15 | 2024-01-30 | Sleep Solutions Inc. | Stress reduction and sleep promotion system |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US11602611B2 (en) | 2013-03-15 | 2023-03-14 | Sleepme Inc. | System for enhancing sleep recovery and promoting weight loss |
US11896774B2 (en) | 2013-03-15 | 2024-02-13 | Sleep Solutions Inc. | System for enhancing sleep recovery and promoting weight loss |
WO2015023831A1 (en) | 2013-08-16 | 2015-02-19 | Intuitive Surgical Operations, Inc. | System and method for coordinated motion among heterogeneous devices |
US10185584B2 (en) * | 2013-08-20 | 2019-01-22 | Teleputers, Llc | System and method for self-protecting data |
US9729578B2 (en) * | 2014-01-10 | 2017-08-08 | Arista Networks, Inc. | Method and system for implementing a network policy using a VXLAN network identifier |
US11611473B2 (en) | 2014-01-14 | 2023-03-21 | Zixcorp Systems, Inc. | Provisioning a service using file distribution technology |
US12013819B2 (en) * | 2014-01-14 | 2024-06-18 | Zixcorp Systems, Inc. | Asynchronous method for provisioning a service using file distribution technology |
US11436197B2 (en) * | 2020-07-29 | 2022-09-06 | Zixcorp Systems, Inc. | Asynchronous method for provisioning a service using file distribution technology |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US10277616B2 (en) | 2014-09-25 | 2019-04-30 | Vigilant Ip Holdings Llc | Secure digital traffic analysis |
US9774604B2 (en) | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US10756985B2 (en) | 2015-01-27 | 2020-08-25 | Nutanix, Inc. | Architecture for implementing user interfaces for centralized management of a computing environment |
JP6423521B2 (ja) * | 2015-03-31 | 2018-11-14 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 無人航空機を制御するシステム |
WO2016154943A1 (en) | 2015-03-31 | 2016-10-06 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
JP6514100B2 (ja) * | 2015-12-28 | 2019-05-15 | 株式会社東芝 | 通信装置、通信システム及びネットワーク管理方法 |
US10817593B1 (en) | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
US10599459B2 (en) | 2016-02-12 | 2020-03-24 | Nutanix, Inc. | Entity database distributed replication |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
SG10202007904SA (en) * | 2016-02-23 | 2020-10-29 | Nchain Holdings Ltd | A method and system for securing computer software using a distributed hash table and a blockchain |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
ES2680851T3 (es) | 2016-02-23 | 2018-09-11 | nChain Holdings Limited | Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
BR112018016821A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e métodos implementados por computador |
CN117611331A (zh) | 2016-02-23 | 2024-02-27 | 区块链控股有限公司 | 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统 |
KR20180115768A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템 |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
JP6925346B2 (ja) | 2016-02-23 | 2021-08-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースのトークナイゼーションを用いた交換 |
US11327475B2 (en) | 2016-05-09 | 2022-05-10 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for intelligent collection and analysis of vehicle data |
US11112784B2 (en) | 2016-05-09 | 2021-09-07 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for communications in an industrial internet of things data collection environment with large data sets |
US11774944B2 (en) | 2016-05-09 | 2023-10-03 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for the industrial internet of things |
US10353965B2 (en) | 2016-09-26 | 2019-07-16 | Splunk Inc. | Data fabric service system architecture |
US11294941B1 (en) * | 2016-09-26 | 2022-04-05 | Splunk Inc. | Message-based data ingestion to a data intake and query system |
US10956415B2 (en) | 2016-09-26 | 2021-03-23 | Splunk Inc. | Generating a subquery for an external data system using a configuration file |
US11874691B1 (en) | 2016-09-26 | 2024-01-16 | Splunk Inc. | Managing efficient query execution including mapping of buckets to search nodes |
US11250056B1 (en) | 2016-09-26 | 2022-02-15 | Splunk Inc. | Updating a location marker of an ingestion buffer based on storing buckets in a shared storage system |
US11580107B2 (en) | 2016-09-26 | 2023-02-14 | Splunk Inc. | Bucket data distribution for exporting data to worker nodes |
US12013895B2 (en) | 2016-09-26 | 2024-06-18 | Splunk Inc. | Processing data using containerized nodes in a containerized scalable environment |
US11620336B1 (en) | 2016-09-26 | 2023-04-04 | Splunk Inc. | Managing and storing buckets to a remote shared storage system based on a collective bucket size |
US11860940B1 (en) | 2016-09-26 | 2024-01-02 | Splunk Inc. | Identifying buckets for query execution using a catalog of buckets |
US20180089324A1 (en) | 2016-09-26 | 2018-03-29 | Splunk Inc. | Dynamic resource allocation for real-time search |
US11232100B2 (en) | 2016-09-26 | 2022-01-25 | Splunk Inc. | Resource allocation for multiple datasets |
US11586627B2 (en) | 2016-09-26 | 2023-02-21 | Splunk Inc. | Partitioning and reducing records at ingest of a worker node |
US11416528B2 (en) | 2016-09-26 | 2022-08-16 | Splunk Inc. | Query acceleration data store |
US11269939B1 (en) | 2016-09-26 | 2022-03-08 | Splunk Inc. | Iterative message-based data processing including streaming analytics |
US11321321B2 (en) | 2016-09-26 | 2022-05-03 | Splunk Inc. | Record expansion and reduction based on a processing task in a data intake and query system |
US11461334B2 (en) | 2016-09-26 | 2022-10-04 | Splunk Inc. | Data conditioning for dataset destination |
US11599541B2 (en) | 2016-09-26 | 2023-03-07 | Splunk Inc. | Determining records generated by a processing task of a query |
US11550847B1 (en) | 2016-09-26 | 2023-01-10 | Splunk Inc. | Hashing bucket identifiers to identify search nodes for efficient query execution |
US11604795B2 (en) | 2016-09-26 | 2023-03-14 | Splunk Inc. | Distributing partial results from an external data system between worker nodes |
US11442935B2 (en) | 2016-09-26 | 2022-09-13 | Splunk Inc. | Determining a record generation estimate of a processing task |
US11615104B2 (en) | 2016-09-26 | 2023-03-28 | Splunk Inc. | Subquery generation based on a data ingest estimate of an external data system |
US11663227B2 (en) | 2016-09-26 | 2023-05-30 | Splunk Inc. | Generating a subquery for a distinct data intake and query system |
US11281706B2 (en) | 2016-09-26 | 2022-03-22 | Splunk Inc. | Multi-layer partition allocation for query execution |
US11593377B2 (en) | 2016-09-26 | 2023-02-28 | Splunk Inc. | Assigning processing tasks in a data intake and query system |
US11562023B1 (en) | 2016-09-26 | 2023-01-24 | Splunk Inc. | Merging buckets in a data intake and query system |
US11567993B1 (en) | 2016-09-26 | 2023-01-31 | Splunk Inc. | Copying buckets from a remote shared storage system to memory associated with a search node for query execution |
US10185550B2 (en) | 2016-09-28 | 2019-01-22 | Mcafee, Inc. | Device-driven auto-recovery using multiple recovery sources |
WO2018062669A1 (ko) * | 2016-09-29 | 2018-04-05 | 에스케이텔레콤 주식회사 | 네트워크장치 및 네트워크장치의 동작 방법 |
US11153277B2 (en) | 2016-10-24 | 2021-10-19 | Mission Secure, Inc. | Security system, device, and method for internet of things networks |
CN109923518B (zh) * | 2016-10-31 | 2023-07-25 | 哈曼贝克自动系统股份有限公司 | 用于安全关键系统的软件更新机制 |
US10380348B2 (en) | 2016-11-21 | 2019-08-13 | ZingBox, Inc. | IoT device risk assessment |
US11076024B2 (en) * | 2016-12-27 | 2021-07-27 | Intel Corporation | Framework for IoT protocol identification and management |
EP3934203A1 (en) | 2016-12-30 | 2022-01-05 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US11461771B2 (en) * | 2017-01-06 | 2022-10-04 | FirstBlood Technologies, Inc. | Hybrid digital ledger control with address encoding |
CA3049686A1 (en) * | 2017-01-27 | 2018-08-02 | Walmart Apollo, Llc | Managing participation in a monitored system using blockchain technology |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US20190079998A1 (en) * | 2017-01-31 | 2019-03-14 | Thomas Jay Rush | Blockchain data-processing engine |
WO2018142700A1 (ja) * | 2017-02-02 | 2018-08-09 | 日本電信電話株式会社 | 制御装置、制御方法、及びプログラム |
US20180225661A1 (en) | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Consortium blockchain network with verified blockchain and consensus protocols |
WO2018146373A1 (en) * | 2017-02-13 | 2018-08-16 | Nokia Technologies Oy | Network access sharing |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
CN107040582B (zh) * | 2017-02-17 | 2020-08-14 | 创新先进技术有限公司 | 一种数据处理方法及装置 |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
JP6749281B2 (ja) * | 2017-03-23 | 2020-09-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | IoTデバイス、シグナリングサーバ、メッセージバス管理サーバ、コネクション形成方法、及びプログラム |
WO2018194368A1 (en) * | 2017-04-18 | 2018-10-25 | Samsung Electronics Co., Ltd. | Method and apparatus for access control in distributed blockchain-based internet of things (iot) network |
US10949940B2 (en) * | 2017-04-19 | 2021-03-16 | Global Tel*Link Corporation | Mobile correctional facility robots |
US10690466B2 (en) | 2017-04-19 | 2020-06-23 | Global Tel*Link Corporation | Mobile correctional facility robots |
US10270599B2 (en) * | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
US11122412B2 (en) * | 2017-05-09 | 2021-09-14 | Intel Corporation | Device discovery |
DE102017208503A1 (de) * | 2017-05-19 | 2018-11-22 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten |
US10708070B2 (en) * | 2017-05-24 | 2020-07-07 | Nxm Labs Canada Inc. | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner |
EP4184404A1 (en) * | 2017-05-26 | 2023-05-24 | nChain Licensing AG | Script-based blockchain interaction |
EP3639466B1 (en) * | 2017-06-12 | 2022-05-11 | British Telecommunications public limited company | Expendable cryptographic key access |
EP3639480A1 (en) | 2017-06-12 | 2020-04-22 | British Telecommunications Public Limited Company | Home network access |
WO2018228952A1 (en) | 2017-06-12 | 2018-12-20 | British Telecommunications Public Limited Company | Expendable network access |
WO2018228951A1 (en) | 2017-06-12 | 2018-12-20 | British Telecommunications Public Limited Company | Improved network access point |
US10613489B2 (en) * | 2017-06-20 | 2020-04-07 | Baidu Usa Llc | Method and system for determining optimal coefficients of controllers for autonomous driving vehicles |
US11216539B2 (en) * | 2018-10-19 | 2022-01-04 | Oracle International Corporation | Authorization proxy platform |
US10944546B2 (en) | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
US10419446B2 (en) * | 2017-07-10 | 2019-09-17 | Cisco Technology, Inc. | End-to-end policy management for a chain of administrative domains |
US11989194B2 (en) | 2017-07-31 | 2024-05-21 | Splunk Inc. | Addressing memory limits for partition tracking among worker nodes |
US11921672B2 (en) | 2017-07-31 | 2024-03-05 | Splunk Inc. | Query execution at a remote heterogeneous data store of a data fabric service |
US12118009B2 (en) | 2017-07-31 | 2024-10-15 | Splunk Inc. | Supporting query languages through distributed execution of query engines |
US11138322B2 (en) * | 2017-08-01 | 2021-10-05 | Visa International Service Association | Private data processing |
US11442445B2 (en) | 2017-08-02 | 2022-09-13 | Strong Force Iot Portfolio 2016, Llc | Data collection systems and methods with alternate routing of input channels |
US11871485B2 (en) * | 2017-08-09 | 2024-01-09 | Visa International Service Association | Verification of interactions system and method |
CN109429243B (zh) | 2017-08-22 | 2022-12-27 | 阿里巴巴集团控股有限公司 | 监测配网设备的网络接入状态的方法、装置和系统 |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
US11765559B2 (en) * | 2017-08-29 | 2023-09-19 | Microlab/Fxr Llc | Passive radio frequency components with voltage standing wave ratio monitors |
WO2019055425A1 (en) * | 2017-09-12 | 2019-03-21 | John Mezzalingua Associates, LLC | DEVICE-SPECIFIC WARNING SYSTEM FOR PERIPHERAL BASE FOR LTE NETWORKS |
US20190080304A1 (en) * | 2017-09-12 | 2019-03-14 | Northwestern University | On-chain fees in a blockchain distribution network |
DE102017216974A1 (de) * | 2017-09-25 | 2019-05-16 | Bundesdruckerei Gmbh | Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten |
US10860618B2 (en) | 2017-09-25 | 2020-12-08 | Splunk Inc. | Low-latency streaming analytics |
US10896182B2 (en) | 2017-09-25 | 2021-01-19 | Splunk Inc. | Multi-partitioning determination for combination operations |
US11070568B2 (en) | 2017-09-27 | 2021-07-20 | Palo Alto Networks, Inc. | IoT device management visualization |
US10762079B2 (en) | 2017-09-29 | 2020-09-01 | Oracle International Corporation | System and method for managing a blockchain cloud service |
US11545855B2 (en) | 2017-10-09 | 2023-01-03 | Voice Life Inc. | Receiver device for facilitating transaction of energy wirelessly received by the receiver device |
US11735960B2 (en) | 2017-10-09 | 2023-08-22 | Voice Life FZCO | Systems, methods, apparatuses, and devices for facilitating wireless energy transmissions |
US10878248B2 (en) | 2017-10-26 | 2020-12-29 | Seagate Technology Llc | Media authentication using distributed ledger |
US11082296B2 (en) | 2017-10-27 | 2021-08-03 | Palo Alto Networks, Inc. | IoT device grouping and labeling |
US11943368B2 (en) | 2017-11-03 | 2024-03-26 | Microsoft Technology Licensing, Llc | Provisioning trusted execution environment based on chain of trust including platform |
US11025493B2 (en) * | 2017-11-14 | 2021-06-01 | Volkan Sevindik | Smallcell network deployment, optimization and management based on blockchain technology |
US10999780B2 (en) * | 2017-11-15 | 2021-05-04 | Apple Inc. | Bluetooth trigger for NAN |
US10666446B2 (en) * | 2017-11-15 | 2020-05-26 | Xage Security, Inc. | Decentralized enrollment and revocation of devices |
US11146532B2 (en) * | 2017-11-27 | 2021-10-12 | Kevin Tobin | Information security using blockchain technology |
US10700991B2 (en) * | 2017-11-27 | 2020-06-30 | Nutanix, Inc. | Multi-cluster resource management |
US11271800B1 (en) * | 2017-11-29 | 2022-03-08 | Syed Muhammad Sajjad Rizvi | Leaderless, parallel, and topology-aware protocol for achieving consensus with recovery from failure of all nodes in a group |
WO2019106006A1 (en) * | 2017-12-01 | 2019-06-06 | Quant Network Ltd. | Blockchain communications and ordering |
US11088925B2 (en) * | 2017-12-04 | 2021-08-10 | Salesforce.Com, Inc. | Technologies for capacity remediation in multi-tenant cloud environments |
US10783272B2 (en) | 2017-12-08 | 2020-09-22 | Nec Corporation | Method and system of preserving privacy for usage of lightweight blockchain clients |
US10931587B2 (en) * | 2017-12-08 | 2021-02-23 | Reniac, Inc. | Systems and methods for congestion control in a network |
CN109936547A (zh) | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
US10630769B2 (en) * | 2017-12-26 | 2020-04-21 | Akamai Technologies, Inc. | Distributed system of record transaction receipt handling in an overlay network |
US10607484B2 (en) | 2017-12-28 | 2020-03-31 | Intel Corporation | Privacy-preserving distributed visual data processing |
US10778412B2 (en) * | 2017-12-28 | 2020-09-15 | Intel Corporation | Multi-domain convolutional neural network |
US11367068B2 (en) | 2017-12-29 | 2022-06-21 | Entefy Inc. | Decentralized blockchain for artificial intelligence-enabled skills exchanges over a network |
CN108234642B (zh) * | 2017-12-29 | 2021-01-26 | 中国银联股份有限公司 | 一种用户追踪方法、服务器和用户端 |
US10455640B2 (en) * | 2017-12-30 | 2019-10-22 | Intel Corporation | IoT networking extension with bi-directional packet relay |
US11232523B2 (en) * | 2018-01-02 | 2022-01-25 | Patrick Schur | System and method for providing an intelligent operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant tags, i-bubble tags, demojis and demoticons |
KR102035706B1 (ko) * | 2018-01-03 | 2019-11-18 | 홍익대학교세종캠퍼스산학협력단 | 신재생에너지의 발전량 데이터를 모니터링하는 메타 모델 기반 프로토콜의 저용량 전송을 위한 데이터 변형 방법 및 신재생에너지의 발전량 데이터를 모니터링하기 위한 메타 모델 기반 프로토콜의 저용량 전송을 위한 데이터 전송 시스템 |
US11159404B1 (en) * | 2018-01-03 | 2021-10-26 | Amazon Technologies, Inc. | Definition schema for device capabilities |
US11412383B2 (en) | 2018-01-03 | 2022-08-09 | Helium Systems , Inc. | Systems and methods for providing and using a decentralized wireless network |
WO2019136120A1 (en) * | 2018-01-03 | 2019-07-11 | Convida Wireless, Llc | Cross-domain discovery between service layer systems and web of things systems |
US11147459B2 (en) * | 2018-01-05 | 2021-10-19 | CareBand Inc. | Wearable electronic device and system for tracking location and identifying changes in salient indicators of patient health |
US11647090B2 (en) * | 2018-01-15 | 2023-05-09 | Korea Advanced Institute Of Science And Technology | Spatio-cohesive service discovery and dynamic service handover for distributed IoT environments |
WO2019142884A1 (ja) * | 2018-01-19 | 2019-07-25 | 日本電信電話株式会社 | ブロック検証装置、ブロック検証方法、及びプログラム |
WO2019142428A1 (ja) * | 2018-01-22 | 2019-07-25 | ソニー株式会社 | 情報処理装置およびその処理方法 |
WO2019147758A1 (en) * | 2018-01-24 | 2019-08-01 | Sensoriant, Inc. | System and method establishing a trust model for shared content on the internet |
CN110086755B (zh) | 2018-01-26 | 2022-06-21 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
US11580238B2 (en) * | 2018-01-29 | 2023-02-14 | Vinay Kumar Agarwal | Proof-of-approval distributed ledger |
CN108430038B (zh) * | 2018-01-29 | 2019-09-06 | 盾钰(上海)互联网科技有限公司 | 基于蓝牙多端对多端通讯的方法及系统 |
US11159538B2 (en) | 2018-01-31 | 2021-10-26 | Palo Alto Networks, Inc. | Context for malware forensics and detection |
US10764309B2 (en) | 2018-01-31 | 2020-09-01 | Palo Alto Networks, Inc. | Context profiling for malware detection |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
US10997180B2 (en) | 2018-01-31 | 2021-05-04 | Splunk Inc. | Dynamic query processor for streaming and batch queries |
EP3746905A4 (en) * | 2018-02-02 | 2021-10-20 | ATC Technologies, LLC | NETWORK DEVICE DATA EXCHANGE COORDINATION |
US10824744B2 (en) * | 2018-02-08 | 2020-11-03 | Cisco Technology, Inc. | Secure client-server communication |
US20210365937A1 (en) * | 2018-02-14 | 2021-11-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing a smart contract in real-time |
US11507540B1 (en) * | 2018-02-15 | 2022-11-22 | EMC IP Holding Company LLC | Decentralized file system and message bus architecture for processing training sets in multi-cloud computing environment |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11734704B2 (en) * | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US12013813B2 (en) * | 2018-02-20 | 2024-06-18 | Tyson York Winarski | Regulating distributed network generation of blockchain blocks |
EP3528468B1 (en) * | 2018-02-20 | 2021-04-07 | Nokia Technologies Oy | Profile information sharing |
US10609069B2 (en) | 2018-02-23 | 2020-03-31 | Bank Of America Corporation | Reflexive benign service attack on IoT device(s) |
US10817829B2 (en) * | 2018-02-23 | 2020-10-27 | Bank Of America Corporation | Blockchain-based supply chain smart recall |
JP6805196B2 (ja) * | 2018-02-23 | 2020-12-23 | 日本電信電話株式会社 | ポリシー競合解消システム及びポリシー競合解消方法 |
US11055658B2 (en) | 2018-02-23 | 2021-07-06 | Bank Of America Corporation | Blockchain-based supply chain certification systems and methods |
US10728218B2 (en) * | 2018-02-26 | 2020-07-28 | Mcafee, Llc | Gateway with access checkpoint |
GB2571342A (en) * | 2018-02-26 | 2019-08-28 | Nokia Technologies Oy | Artificial Neural Networks |
US11599688B2 (en) * | 2018-02-26 | 2023-03-07 | Noblis, Inc. | Multi-layer cyber-physical systems simulation platform |
CN111782725A (zh) | 2018-02-27 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
US11122037B2 (en) | 2018-02-27 | 2021-09-14 | Bank Of America Corporation | Internet of things (“IoT”) protection retro-system |
US10833943B1 (en) * | 2018-03-01 | 2020-11-10 | F5 Networks, Inc. | Methods for service chaining and devices thereof |
US10880394B2 (en) | 2018-03-04 | 2020-12-29 | Netskrt Systems, Inc. | Transparent cache system and method for transparently caching multimedia content from multiple content providers |
US10700867B2 (en) | 2018-03-09 | 2020-06-30 | Bank Of America Corporation | Internet of things (“IoT”) multi-layered embedded handshake |
US10721132B2 (en) | 2018-03-12 | 2020-07-21 | Bank Of America Corporation | IoT circuitry modules |
US10681020B2 (en) * | 2018-03-12 | 2020-06-09 | The Boeing Company | Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication |
US11836720B2 (en) * | 2018-03-12 | 2023-12-05 | The Pen | Infinitely scalable cryptocurrency system with fast, secure verification |
US10574651B2 (en) | 2018-03-13 | 2020-02-25 | Bank Of America Corporation | Internet of things (“IoT”) chain link |
US10728321B2 (en) * | 2018-03-15 | 2020-07-28 | International Business Machines Corporation | Create machine-to-machine trust to automatically share resources between internet of things devices |
US11582042B2 (en) * | 2018-03-16 | 2023-02-14 | General Electric Company | Industrial data verification using secure, distributed ledger |
US10645108B2 (en) * | 2018-03-19 | 2020-05-05 | Bank Of America Corporation | Smart Internet of Things (“IoT”) web of trust |
US10637873B2 (en) * | 2018-03-20 | 2020-04-28 | Bank Of America Corporation | Smart internet of things (“IOT”) relay monitors |
US10819746B2 (en) | 2018-03-21 | 2020-10-27 | Bank Of America Corporation | Nodes on an internet of things (“IoT”) with dual-network access ports |
US11388252B2 (en) | 2018-03-22 | 2022-07-12 | Netskrt Systems, Inc. | Micro-cache method and apparatus for a mobile environment with variable connectivity |
US11399058B2 (en) | 2018-03-22 | 2022-07-26 | Netskrt Systems, Inc. | Immutable ledger method and apparatus for managing the distribution of content |
US11375036B2 (en) | 2018-03-22 | 2022-06-28 | Netskrt Systems, Inc. | Method and apparatus to prioritize and schedule the distribution of learned content |
US11356530B2 (en) | 2018-03-22 | 2022-06-07 | Netskrt Systems, Inc. | Leveraging mobile environment to distribute cache data |
US11252253B2 (en) | 2018-03-22 | 2022-02-15 | Netskrt Systems, Inc. | Caching aggregate content based on limited cache interaction |
US11323536B2 (en) | 2018-03-22 | 2022-05-03 | Netskrt Systems, Inc. | Apparatus and method for trans-border movement of streaming media content |
US11140583B2 (en) | 2018-03-22 | 2021-10-05 | Netskrt Systems, Inc. | Transforming video manifests to enable efficient media distribution |
US11128728B2 (en) | 2018-03-22 | 2021-09-21 | Netskrt Systems, Inc. | Method and apparatus for walled garden with a mobile content distribution network |
US11140180B2 (en) * | 2018-03-23 | 2021-10-05 | International Business Machines Corporation | Guard system for automatic network flow controls for internet of things (IoT) devices |
US11451969B2 (en) * | 2018-03-26 | 2022-09-20 | Sony Corporation | Communication control device and communication control method |
US10831914B2 (en) | 2018-03-26 | 2020-11-10 | Bank Of America Corporation | Secure extensible wireless communication with IoT devices |
US11327993B2 (en) * | 2018-03-26 | 2022-05-10 | Verizon Patent And Licensing Inc. | Systems and methods for managing and delivering digital content |
US10567390B2 (en) | 2018-03-26 | 2020-02-18 | Bank Of America Corporation | Peer to peer internet of things (“IoT”) validation system |
US11057462B2 (en) * | 2018-03-27 | 2021-07-06 | Bank Of America Corporation | Asset management block chain |
US10848588B2 (en) | 2018-03-27 | 2020-11-24 | Bank Of America Corporation | Reverse proxy server for an internet of things (“IoT”) network |
US10602930B2 (en) | 2018-03-29 | 2020-03-31 | Bank Of America Corporation | Multi-biometric-factor, internet of things (IOT), secured network |
US11985053B2 (en) | 2018-03-29 | 2024-05-14 | Viavi Solutions Inc. | Determining an end user experience score based on client device, network, server device, and application metrics |
US11018967B2 (en) | 2018-03-29 | 2021-05-25 | Viavi Solutions Inc. | Determining an end user experience score based on client device, network, server device, and application metrics |
WO2019185042A1 (en) * | 2018-03-29 | 2019-10-03 | AnApp Technologies Limited | System and method for operating a blockchain network |
WO2019191635A1 (en) * | 2018-03-30 | 2019-10-03 | Walmart Apollo, Llc. | System and methods for preventing reverse transactions in a distributed environment |
US20190305957A1 (en) * | 2018-04-02 | 2019-10-03 | Ca, Inc. | Execution smart contracts configured to establish trustworthiness of code before execution |
US11303159B2 (en) * | 2018-04-03 | 2022-04-12 | Voice Life Inc. | Receiver device for facilitating wireless power reception |
US10922425B2 (en) * | 2018-04-04 | 2021-02-16 | Microsoft Technology Licensing, Llc | Establishment of a confidential blockchain network |
US10841303B2 (en) * | 2018-04-12 | 2020-11-17 | Bank Of America Corporation | Apparatus and methods for micro-segmentation of an enterprise internet-of-things network |
US10848302B2 (en) * | 2018-04-12 | 2020-11-24 | Simmonds Precision Products, Inc. | Network security framework for wireless aircraft communication |
US11531975B2 (en) * | 2018-04-13 | 2022-12-20 | International Business Machines Corporation | Network node management on a blockchain |
US10924363B2 (en) * | 2018-04-13 | 2021-02-16 | The Curators Of The University Of Missouri | Method and system for secure resource management utilizing blockchain and smart contracts |
CN112166619A (zh) * | 2018-04-16 | 2021-01-01 | 斯洛克It有限公司 | 使用最小检验客户端的去信任、无状态激励远程节点网络 |
US11847241B1 (en) * | 2018-04-20 | 2023-12-19 | Amazon Technologies, Inc. | Management of service permissions |
FR3080510A1 (fr) * | 2018-04-23 | 2019-10-25 | Orange | Procede d'elaboration de donnees d'utilisation de relais utilises au cours d'une communication entre deux appareils, de recherche desdites donnees, et appareils associes. |
US20190334701A1 (en) * | 2018-04-25 | 2019-10-31 | EMC IP Holding Company LLC | Lightweight security for internet of things messaging |
US10742397B2 (en) * | 2018-04-26 | 2020-08-11 | Jonathan Sean Callan | Method and system for managing decentralized data access permissions through a blockchain |
US11429725B1 (en) * | 2018-04-26 | 2022-08-30 | Citicorp Credit Services, Inc. (Usa) | Automated security risk assessment systems and methods |
EP3562091B1 (en) * | 2018-04-27 | 2023-04-19 | Hewlett Packard Enterprise Development LP | Highly available dhcp service by running dhcp servers on a blockchain network |
US20200401944A1 (en) * | 2018-04-27 | 2020-12-24 | Sony Corporation | Mechanism for machine learning in distributed computing |
US10833865B2 (en) * | 2018-04-30 | 2020-11-10 | Dell Products L.P. | Blockchain-based method and system for immutable resource allocation in a cloud computing environment |
US11334543B1 (en) | 2018-04-30 | 2022-05-17 | Splunk Inc. | Scalable bucket merging for a data intake and query system |
US11194837B2 (en) | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11030217B2 (en) * | 2018-05-01 | 2021-06-08 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US20190340352A1 (en) * | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US10855448B2 (en) * | 2018-05-03 | 2020-12-01 | Honeywell International Inc. | Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems |
WO2019213867A1 (zh) * | 2018-05-09 | 2019-11-14 | 合肥达朴汇联科技有限公司 | 区块链共识达成方法和装置 |
CN108600272B (zh) | 2018-05-10 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
US11032260B2 (en) | 2018-05-10 | 2021-06-08 | Microsoft Technology Licensing, Llc | Front-end user interface for confidential transactions |
EP3570513A1 (en) * | 2018-05-16 | 2019-11-20 | Siemens Aktiengesellschaft | Internet of things structure with a 3d adaption matrix |
US10594549B2 (en) * | 2018-05-18 | 2020-03-17 | Nant Holdings Ip, Llc | Fine grained network management to edge device features |
CN108664223B (zh) * | 2018-05-18 | 2021-07-02 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11451387B2 (en) * | 2018-05-24 | 2022-09-20 | British Telecommunications Public Limited Company | Cryptographic key generation and storage |
US11139956B2 (en) | 2018-05-24 | 2021-10-05 | Dapper Labs Inc. | Decentralized computation system architecture based on node specialization |
US11184437B2 (en) | 2018-05-24 | 2021-11-23 | Dapper Labs Inc. | Decentralized computation system architecture based on node specialization |
US20210204128A1 (en) * | 2018-05-28 | 2021-07-01 | Carrier Corporation | End user inclusion and access of devices |
US10728361B2 (en) * | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
US11475398B2 (en) * | 2018-05-30 | 2022-10-18 | Ncr Corporation | Product traceability processing |
US11082430B1 (en) * | 2018-05-31 | 2021-08-03 | Amazon Technologies, Inc. | Device authorizations using certificates and service access policy templates |
KR102617352B1 (ko) * | 2018-06-04 | 2023-12-26 | 삼성전자주식회사 | 블록체인을 이용하는 사용자 장치, 이를 포함하는 블록체인 시스템 및 그것의 제품 정보 관리 방법 |
US10880743B1 (en) * | 2018-06-05 | 2020-12-29 | Equinix, Inc. | Interconnection and activation for internet of things devices in multi-tenant data center facilities |
US11642183B2 (en) * | 2018-06-06 | 2023-05-09 | Verily Life Sciences Llc | Systems and methods for fleet management of robotic surgical systems |
JP7082282B2 (ja) * | 2018-06-06 | 2022-06-08 | 富士通株式会社 | パケット解析プログラム、パケット解析方法およびパケット解析装置 |
US10862894B2 (en) * | 2018-06-11 | 2020-12-08 | FogChain Inc. | Decentralized access control for authorized modifications of data using a cryptographic hash |
US10506436B1 (en) * | 2018-06-11 | 2019-12-10 | Anduril Industries Inc. | Lattice mesh |
EP3808052A4 (en) | 2018-06-18 | 2022-03-02 | Palo Alto Networks, Inc. | PATTERN MATCH-BASED DETECTION IN INTERNET OF THINGS SECURITY |
US20190384842A1 (en) * | 2018-06-19 | 2019-12-19 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems, methods and data structures for workflow blockchains |
US11303449B2 (en) * | 2018-06-22 | 2022-04-12 | Salesforce.Com, Inc. | User device validation at an application server |
CN112005262B (zh) | 2018-06-27 | 2024-04-02 | 松下控股株式会社 | 信息提供方法以及信息提供装置 |
US10764258B2 (en) * | 2018-06-29 | 2020-09-01 | Arm Ip Limited | Blockchain infrastructure for securing and/or managing electronic artifacts |
US11223606B2 (en) * | 2018-06-29 | 2022-01-11 | Intel Corporation | Technologies for attesting a deployed workload using blockchain |
US11108544B2 (en) | 2018-07-02 | 2021-08-31 | International Business Machines Corporation | On-chain governance of blockchain |
US11924323B2 (en) * | 2018-07-02 | 2024-03-05 | International Business Machines Corporation | On-chain governance of blockchain |
US11165826B2 (en) | 2018-07-02 | 2021-11-02 | International Business Machines Corporation | On-chain governance of blockchain |
US11212277B1 (en) * | 2018-07-02 | 2021-12-28 | Knwn Technologies, Inc. | System and method for securing, perfecting and accelerating biometric identification via holographic environmental data |
US11095433B2 (en) | 2018-07-02 | 2021-08-17 | International Business Machines Corporation | On-chain governance of blockchain |
CN110708178B (zh) * | 2018-07-09 | 2022-06-21 | 中兴通讯股份有限公司 | 网络部署方法及装置 |
US10979445B2 (en) * | 2018-07-09 | 2021-04-13 | At&T Intellectual Property I, L.P. | Security management of devices using blockchain technology |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11099925B2 (en) | 2018-07-10 | 2021-08-24 | EMC IP Holding Company LLC | Datacenter preemptive measures for improving protection using IoT sensors |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
CN109040195B (zh) * | 2018-07-11 | 2022-01-25 | 北京欧链科技有限公司 | Dapp服务数据的处理方法、装置及电子设备 |
US10956377B2 (en) * | 2018-07-12 | 2021-03-23 | EMC IP Holding Company LLC | Decentralized data management via geographic location-based consensus protocol |
US11373202B2 (en) * | 2018-07-16 | 2022-06-28 | Mastercard International Incorporated | Method and system for referral fraud prevention via blockchain |
EP3598689B1 (en) | 2018-07-17 | 2022-01-05 | Assa Abloy AB | Managing central secret keys of a plurality of user devices associated with a single public key |
CN110740196A (zh) * | 2018-07-19 | 2020-01-31 | 中国移动通信有限公司研究院 | 一种物联网标识的处理方法、装置及终端设备 |
CN108901044B (zh) * | 2018-07-23 | 2021-09-21 | 成都鼎桥通信技术有限公司 | 多级中继网络的数据传输方法、装置及设备 |
CN109104472B (zh) * | 2018-07-26 | 2021-06-29 | 北京京东尚科信息技术有限公司 | 区块链网络组网方法、装置、设备及计算机可读存储介质 |
US11507971B2 (en) * | 2018-07-26 | 2022-11-22 | Gemini Ip, Llc | Cryptocurrency loyalty program based on transactional data |
US11374753B2 (en) | 2018-07-27 | 2022-06-28 | Hrl Laboratories, Llc | System and method for selective transparency for public ledgers |
EP3831013A4 (en) * | 2018-07-27 | 2022-04-20 | HRL Laboratories, LLC | SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING |
US10721073B2 (en) * | 2018-07-27 | 2020-07-21 | Hrl Laboratories, Llc | Bidirectional blockchain |
US11403674B2 (en) * | 2018-07-30 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses |
US11356443B2 (en) | 2018-07-30 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
GB201812371D0 (en) * | 2018-07-30 | 2018-09-12 | Young & Frewin Ltd | Battery monitor |
US11184175B2 (en) | 2018-07-30 | 2021-11-23 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US11270403B2 (en) | 2018-07-30 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image |
US11488160B2 (en) | 2018-07-30 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance |
US11271908B2 (en) | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
US11165694B2 (en) * | 2018-07-31 | 2021-11-02 | Mcafee, Llc | Methods, systems, articles of manufacture and apparatus to identify applications |
US11233641B2 (en) | 2018-07-31 | 2022-01-25 | Hewlett Packard Enterprise Development Lp | Systems and methods for using distributed attestation to verify claim of attestation holder |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
EP3605253B1 (de) * | 2018-08-02 | 2023-05-10 | Siemens Aktiengesellschaft | Automatisierte public key infrastructure initialisierung |
WO2020028732A1 (en) * | 2018-08-02 | 2020-02-06 | PeerNova, Inc. | Linking events with lineage rules |
US10924269B1 (en) * | 2018-08-02 | 2021-02-16 | Inphi Corporation | Compact optical module integrated for communicating cryptocurrency transaction |
CN109033403B (zh) * | 2018-08-03 | 2020-05-12 | 上海点融信息科技有限责任公司 | 用于搜索区块链数据的方法、装置及存储介质 |
US10666557B2 (en) * | 2018-08-03 | 2020-05-26 | Hitachi, Ltd. | Method to manage data flow for edge-core distributed analytics systems |
CN109033406B (zh) * | 2018-08-03 | 2020-06-05 | 上海点融信息科技有限责任公司 | 用于搜索区块链数据的方法、装置及存储介质 |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
GB2576160B (en) * | 2018-08-06 | 2023-01-04 | Univ Of Wolverhampton | Distributed ledger system |
US20200042982A1 (en) | 2018-08-06 | 2020-02-06 | Factom | Digital Contracts in Blockchain Environments |
US11036903B2 (en) | 2018-08-06 | 2021-06-15 | Noblis, Inc. | Data structures and processing methods for highly scalable simulation platforms |
CN111783114B (zh) | 2018-08-06 | 2024-04-02 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US10826762B2 (en) * | 2018-08-06 | 2020-11-03 | Cisco Technology, Inc. | Configuring resource-constrained devices in a network |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US11410174B2 (en) * | 2018-08-07 | 2022-08-09 | International Business Machines Corporation | Custom blockchain for IoT devices |
DE102018213304A1 (de) * | 2018-08-08 | 2020-02-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem |
US10944547B2 (en) * | 2018-08-10 | 2021-03-09 | International Business Machines Corporation | Secure environment device management |
CN109151011B (zh) * | 2018-08-11 | 2020-02-11 | 联通(浙江)产业互联网有限公司 | 智慧城市数据共享系统 |
CN109086139B (zh) * | 2018-08-15 | 2020-10-09 | 昧来网络科技(上海)有限公司 | 动态分片方法、设备和计算机存储介质 |
CN109167768B (zh) * | 2018-08-20 | 2021-04-09 | 合肥工业大学 | 一种工业物联网中工业现场数据远程访问与防篡改系统 |
CN110851152B (zh) * | 2018-08-20 | 2023-10-13 | 联想企业解决方案(新加坡)有限公司 | 使用区块链执行固件更新的方法 |
CN109088874A (zh) * | 2018-08-21 | 2018-12-25 | 北京睦合达信息技术股份有限公司 | 一种数据传输方法及设备 |
US10915521B2 (en) * | 2018-08-21 | 2021-02-09 | Syniverse Technologies, Llc | Blockchain gateway device and associated method of use |
US11063760B2 (en) * | 2018-08-22 | 2021-07-13 | Sasken Technologies Ltd | Method for ensuring security of an internet of things network |
TWI819072B (zh) | 2018-08-23 | 2023-10-21 | 美商阿爾克斯股份有限公司 | 在網路運算環境中用於避免環路衝突的系統、非暫態電腦可讀取儲存媒體及電腦實現方法 |
US20200064792A1 (en) * | 2018-08-24 | 2020-02-27 | Sensormatic Electronics, LLC | Event Engine for Building Management System Using Distributed Devices and Blockchain Ledger |
CN112930663B (zh) * | 2018-08-24 | 2024-04-19 | 上海诺基亚贝尔股份有限公司 | 用于处理5g网络中的管理对象优先级的装置和方法 |
TWI672606B (zh) * | 2018-08-28 | 2019-09-21 | 國立暨南國際大學 | 基於認證和密鑰協商協議之授權認證方法 |
US11228481B2 (en) | 2018-08-29 | 2022-01-18 | Fathym, Inc. | Method for communicating and debugging across IoT systems |
CN109359974B (zh) | 2018-08-30 | 2020-10-30 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
GB201814189D0 (en) * | 2018-08-31 | 2018-10-17 | Nordic Semiconductor Asa | Radio communication |
EP3618403A1 (en) * | 2018-08-31 | 2020-03-04 | Siemens Aktiengesellschaft | Method and system for managing operation associated with an object on iot enabled devices |
CN109274728B (zh) * | 2018-09-03 | 2021-08-10 | 北京飞纳泰科信息技术有限公司 | 区块链数据生命周期管理方法 |
CN113439272A (zh) * | 2018-09-04 | 2021-09-24 | 帕洛阿尔托网络公司 | IoT应用学习 |
US10893123B2 (en) * | 2018-09-05 | 2021-01-12 | Moac Block Chain Tech Inc. | Apparatus and method for flexible access control and resource control in a decentralized system |
US11245576B2 (en) * | 2018-09-07 | 2022-02-08 | Dell Products L.P. | Blockchain-based configuration profile provisioning system |
US10986185B1 (en) * | 2018-09-10 | 2021-04-20 | Saltstack, Inc. | Managing functionality of multiple devices via a delta proxy |
WO2020061597A2 (en) * | 2018-09-13 | 2020-03-26 | First Genesis, Inc. | BLOCKCHAIN PLATFORM AS A SERVICE (BPaaS) |
US11864072B2 (en) * | 2018-09-14 | 2024-01-02 | Hewlett Packard Enterprise Development Lp | Rewards for custom data transmissions |
US10922097B2 (en) * | 2018-09-18 | 2021-02-16 | International Business Machines Corporation | Collaborative model execution |
US11032063B2 (en) | 2018-09-19 | 2021-06-08 | International Business Machines Corporation | Distributed platform for computation and trusted validation |
US11212076B2 (en) | 2018-09-19 | 2021-12-28 | International Business Machines Corporation | Distributed platform for computation and trusted validation |
US11940978B2 (en) * | 2018-09-19 | 2024-03-26 | International Business Machines Corporation | Distributed platform for computation and trusted validation |
CN109584055B (zh) | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
RU2738197C2 (ru) * | 2018-09-24 | 2020-12-09 | "Ай-Брэйн Тех ЛТД" | Система и способ формирования команд управления на основании биоэлектрических данных оператора |
CN109345389A (zh) * | 2018-09-25 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种资源分享方法、装置及设备 |
RU2018133712A (ru) * | 2018-09-25 | 2020-03-25 | Алексей Викторович Шторм | Способы подтверждения транзакций в распределенной сети наружной рекламы |
US11399284B1 (en) | 2018-09-28 | 2022-07-26 | Helium Systems, Inc. | Systems and methods for providing and using proof of coverage in a decentralized wireless network |
FR3086821A1 (fr) * | 2018-09-28 | 2020-04-03 | Orange | Procedes de collaboration et de demande de collaboration entre services de protection associes a au moins un domaine, agents et programme d’ordinateur correspondants. |
CN109274499B (zh) * | 2018-09-29 | 2021-10-08 | 四川赢才多多科技有限公司 | 用于区块链的时间戳分布采集方法 |
CN111833057A (zh) | 2018-09-30 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
CN109547524B (zh) * | 2018-09-30 | 2022-07-05 | 青岛海尔科技有限公司 | 基于物联网的用户行为存储方法、装置、设备及存储介质 |
US10761813B1 (en) | 2018-10-01 | 2020-09-01 | Splunk Inc. | Assisted visual programming for iterative publish-subscribe message processing system |
US10775976B1 (en) | 2018-10-01 | 2020-09-15 | Splunk Inc. | Visual previews for programming an iterative publish-subscribe message processing system |
US11368446B2 (en) * | 2018-10-02 | 2022-06-21 | International Business Machines Corporation | Trusted account revocation in federated identity management |
US10997159B2 (en) * | 2018-10-09 | 2021-05-04 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US11520773B2 (en) | 2018-10-09 | 2022-12-06 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US11303442B2 (en) * | 2018-10-09 | 2022-04-12 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US11106528B2 (en) | 2018-10-10 | 2021-08-31 | EMC IP Holding Company LLC | Datacenter IoT-triggered preemptive measures using machine learning |
US10862962B2 (en) * | 2018-10-10 | 2020-12-08 | Palo Alto Research Center Incorporated | Dynamic content distribution in an enterprise network |
US10805154B2 (en) * | 2018-10-16 | 2020-10-13 | Hartford Fire Insurance Company | Secure configuration management system |
CN109347955B (zh) * | 2018-10-19 | 2021-03-02 | 北京奇艺世纪科技有限公司 | 一种区块链网络系统以及信息处理方法 |
US11086664B2 (en) * | 2018-10-22 | 2021-08-10 | Honeywell International Inc. | Validating a task being performed on an HVAC system |
TWI780243B (zh) * | 2018-10-23 | 2022-10-11 | 智邦科技股份有限公司 | 時鐘同步裝置及時鐘同步方法 |
JP7046782B2 (ja) * | 2018-10-25 | 2022-04-04 | アズビル株式会社 | 制御システムおよび電子回路モジュール |
CN109377224A (zh) | 2018-10-25 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US11296894B2 (en) * | 2018-10-29 | 2022-04-05 | Seagate Technology Llc | Storage medium including computing capability for authentication |
CN111131345B (zh) * | 2018-10-30 | 2022-04-15 | 伊姆西Ip控股有限责任公司 | 多云计算环境中的分散式节点查找器 |
EP3647983A1 (de) * | 2018-10-30 | 2020-05-06 | Siemens Aktiengesellschaft | Vorrichtung und betriebsverfahren zum überprüfen von betriebsdaten einer gesicherten start-betriebsphase eines insbesondere in einer industriellen anlagenumgebung verwendbaren gerätes |
CN109257441B (zh) * | 2018-10-31 | 2022-01-28 | 维沃移动通信有限公司 | 一种无线局域网位置获取方法及装置 |
US11023624B2 (en) * | 2018-10-31 | 2021-06-01 | Kyocera Document Solutions Inc. | Method and apparatus for locating tracked items using a multipart sensor |
CN109639410B (zh) | 2018-10-31 | 2021-04-06 | 创新先进技术有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
JP7212500B2 (ja) * | 2018-10-31 | 2023-01-25 | ダイキン工業株式会社 | 遠隔管理装置及び遠隔管理システム |
US10936585B1 (en) | 2018-10-31 | 2021-03-02 | Splunk Inc. | Unified data processing across streaming and indexed data sets |
JP2020071791A (ja) * | 2018-11-02 | 2020-05-07 | 富士通株式会社 | 通信方法、通信プログラムおよび通信装置 |
WO2020088783A1 (en) * | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
US11514434B2 (en) * | 2018-11-06 | 2022-11-29 | Capital One Services, Llc | Localized blockchain utilizing mesh networks for localized events |
US11362827B2 (en) * | 2018-11-06 | 2022-06-14 | Schlumberger Technology Corporation | IOT security mechanisms for industrial applications |
US10579994B1 (en) | 2018-11-06 | 2020-03-03 | Capital One Services, Llc | Method for routing to mesh network content utilizing blockchain technology |
US10636030B1 (en) * | 2018-11-06 | 2020-04-28 | Capital One Services, Llc | System and method for creating a secure mesh network utilizing the blockchain |
US11615882B2 (en) * | 2018-11-07 | 2023-03-28 | Ge Healthcare Limited | Apparatus, non-transitory computer-readable storage medium, and computer-implemented method for distributed ledger management of nuclear medicine products |
ES2759536A1 (es) * | 2018-11-08 | 2020-05-11 | Univ Coruna | Procedimiento, modulo de control y producto de programa de ordenador para controlar un dispositivo con modulo de gestion de blockchain para realizar la identificacion y el seguimiento de una persona, vehiculo, producto, subproducto, activo o elemento fisico |
TWI673610B (zh) * | 2018-11-09 | 2019-10-01 | 財團法人資訊工業策進會 | 遠端工作系統及其工作方法 |
KR101940983B1 (ko) * | 2018-11-15 | 2019-01-22 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
US11012324B2 (en) * | 2018-11-15 | 2021-05-18 | Microsoft Technology Licensing, Llc | Explicit interaction contracts for network connected devices |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
US11336662B2 (en) * | 2018-11-21 | 2022-05-17 | Abb Schweiz Ag | Technologies for detecting abnormal activities in an electric vehicle charging station |
CN109493227B (zh) * | 2018-11-23 | 2021-10-22 | 贵州电网有限责任公司 | 一种基于能源互联网的区块链弱中心化能源在线交易方法 |
US11706314B2 (en) * | 2018-11-26 | 2023-07-18 | Amazon Technologies, Inc. | Configuration of workflows for coordinated device environments |
US11627490B2 (en) * | 2018-11-26 | 2023-04-11 | Qualcomm Incorporated | Integrity protection at packet data convergence protocol layer |
US10949417B2 (en) | 2018-11-26 | 2021-03-16 | Bank Of America Corporation | Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking |
CN111224925A (zh) * | 2018-11-27 | 2020-06-02 | 中国移动通信集团辽宁有限公司 | 物联网设备的控制方法、装置、物联网设备及存储介质 |
CA3040601C (en) | 2018-11-27 | 2021-03-30 | Alibaba Group Holding Limited | System and method for information protection |
CA3037833C (en) | 2018-11-27 | 2022-04-19 | Alibaba Group Holding Limited | System and method for information protection |
CA3040791C (en) | 2018-11-27 | 2020-12-15 | Alibaba Group Holding Limited | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
MX2019004357A (es) | 2018-11-27 | 2019-08-05 | Alibaba Group Holding Ltd | Sistema y método para protección de la información. |
US11921884B2 (en) | 2018-11-28 | 2024-03-05 | Visa International Service Association | Techniques for preventing collusion using simultaneous key release |
WO2020112104A1 (en) * | 2018-11-28 | 2020-06-04 | Visa International Service Association | Blockchain-based accountable data publishing and usage |
US11521089B2 (en) * | 2018-11-29 | 2022-12-06 | Sap Se | In-database predictive pipeline incremental engine |
DK3661155T3 (da) * | 2018-11-29 | 2022-09-05 | Tata Consultancy Services Ltd | Autonomt kontekstbevidst status-udvekslende hierarkisk kognitivt edge-netværk |
US10965569B2 (en) * | 2018-11-30 | 2021-03-30 | Sap Se | IoT monitoring |
US11968613B2 (en) * | 2018-11-30 | 2024-04-23 | Sony Group Corporation | Spectrum access restriction and re-routing of data |
US11171960B2 (en) * | 2018-12-03 | 2021-11-09 | At&T Intellectual Property I, L.P. | Network security management based on collection and cataloging of network-accessible device information |
US11483347B2 (en) * | 2018-12-05 | 2022-10-25 | Akamai Technologies, Inc. | High performance distributed system of record with secure interoperability to external systems |
US11184446B2 (en) * | 2018-12-05 | 2021-11-23 | Micron Technology, Inc. | Methods and apparatus for incentivizing participation in fog networks |
CN109687996B (zh) * | 2018-12-06 | 2021-10-12 | 成都佰纳瑞信息技术有限公司 | 一种适用于区块链网络的切分方法 |
US11129129B2 (en) | 2018-12-11 | 2021-09-21 | Qirfiraz Siddiqui | Apparatus, systems, and methods for determining a geo-location |
SG11202106004WA (en) * | 2018-12-11 | 2021-07-29 | Qirfiraz Siddiqui | Apparatus, systems, and methods for determining a geo-location |
US11451571B2 (en) | 2018-12-12 | 2022-09-20 | Palo Alto Networks, Inc. | IoT device risk assessment and scoring |
EP4379589A3 (en) * | 2018-12-12 | 2024-08-14 | Thermo Electron Scientific Instruments LLC | Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain |
CN109600376B (zh) * | 2018-12-13 | 2021-03-26 | 南京大学(溧水)生态环境研究院 | 一种基于物联网的分散式厨余垃圾回收处理系统 |
US11133983B2 (en) * | 2018-12-14 | 2021-09-28 | T-Mobile Usa, Inc. | Provisioning edge devices in a mobile carrier network as compute nodes in a blockchain network |
DE102018009952A1 (de) * | 2018-12-18 | 2020-06-18 | Giesecke+Devrient Gesellschaft mit beschränkter Haftung | Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen |
CN109615015A (zh) * | 2018-12-18 | 2019-04-12 | 北京工业大学 | 一种基于区块链智能合约与机器学习的数据预处理方法 |
DE102018009945A1 (de) * | 2018-12-18 | 2020-06-18 | Giesecke+Devrient Gesellschaft mit beschränkter Haftung | Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen |
JP6694048B1 (ja) * | 2018-12-20 | 2020-05-13 | ぷらっとホーム株式会社 | データ取引システム |
CA3123317A1 (en) * | 2018-12-21 | 2020-06-25 | Sightline Innovation Inc. | Systems and methods for computer-implemented data trusts |
US11150888B2 (en) | 2018-12-22 | 2021-10-19 | Daniel Ivan Beard | Software bill of materials validation systems and methods |
TWI713957B (zh) * | 2018-12-22 | 2020-12-21 | 新唐科技股份有限公司 | 具有解鎖除錯功能的電子裝置 |
CN109792382B (zh) * | 2018-12-28 | 2022-07-12 | 创新先进技术有限公司 | 使用全局加速节点提高区块交易速度的方法、系统和存储介质 |
US11044338B1 (en) | 2018-12-28 | 2021-06-22 | 8X8, Inc. | Server-presented inquiries using specific context from previous communications |
US11902448B2 (en) * | 2018-12-28 | 2024-02-13 | The Flowchain Foundation Limited | Hybrid blockchain architecture with computing pool |
US10949619B1 (en) * | 2018-12-28 | 2021-03-16 | 8X8, Inc. | Routing data communications between client-specific servers and data-center communications servers |
WO2020139980A1 (en) * | 2018-12-28 | 2020-07-02 | Love The Block, Inc. | System architecture for enabling distributed temporary control of discrete units of an asset |
BR112019010751B1 (pt) | 2018-12-29 | 2022-05-24 | Advanced New Technologies Co., Ltd | Método de proteção de informação implementado por computador, sistema de proteção de informação e mídia de armazenamento não transitória legível por computador |
CN109688012B (zh) * | 2018-12-29 | 2020-07-17 | 杭州趣链科技有限公司 | 一种联盟链节点热备切换的方法 |
US11329982B2 (en) | 2018-12-31 | 2022-05-10 | T-Mobile Usa, Inc. | Managing internet of things devices using blockchain operations |
US11689573B2 (en) | 2018-12-31 | 2023-06-27 | Palo Alto Networks, Inc. | Multi-layered policy management |
US11039317B2 (en) | 2018-12-31 | 2021-06-15 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city |
US11133984B2 (en) * | 2018-12-31 | 2021-09-28 | Dish Network L.L.C. | Internet-of-things device autonomous activation |
EP3674993A1 (en) * | 2018-12-31 | 2020-07-01 | Tata Consultancy Services Limited | Systems and methods for extending reasoning capability for data analytics in internet-of-things (iot) platform |
WO2020142325A1 (en) * | 2018-12-31 | 2020-07-09 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city |
US11159945B2 (en) | 2018-12-31 | 2021-10-26 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
TWI670671B (zh) * | 2019-01-03 | 2019-09-01 | 中華電信股份有限公司 | 基於區塊鏈的環境偵測方法及其系統 |
WO2020141917A2 (ko) * | 2019-01-03 | 2020-07-09 | 네이버랩스 주식회사 | 엔드 디바이스, 엔드 디바이스를 제어하기 위한 에지 서버 및 클라우드 서버를 포함하는 3자간 통신 시스템, 및 그의 동작 방법 |
US11013043B2 (en) | 2019-01-08 | 2021-05-18 | Micron Technology, Inc. | Methods and apparatus for routine based fog networking |
JP7148800B2 (ja) * | 2019-01-09 | 2022-10-06 | 富士通株式会社 | データ収集プログラム、データ収集装置およびデータ収集方法 |
US11455569B2 (en) * | 2019-01-09 | 2022-09-27 | International Business Machines Corporation | Device discovery and classification from encrypted network traffic |
US11979946B2 (en) * | 2019-01-10 | 2024-05-07 | International Business Machines Corporation | Shareable transient IoT gateways |
CN109873861B (zh) * | 2019-01-11 | 2022-04-12 | 平安科技(深圳)有限公司 | 跨区块链节点的交互方法及装置、存储介质及电子设备 |
CN109873808A (zh) * | 2019-01-11 | 2019-06-11 | 平安科技(深圳)有限公司 | 区块链节点之间的通信方法及装置、存储介质及电子设备 |
US11657062B2 (en) | 2019-01-14 | 2023-05-23 | David Bernard THAW | General purpose blockchain |
US12106303B2 (en) | 2019-01-14 | 2024-10-01 | David Bernard THAW | General purpose blockchain |
US11303605B2 (en) * | 2019-01-15 | 2022-04-12 | Illumio, Inc. | Domain name based visibility and policy enforcement in a segmented network environment |
US11115218B2 (en) | 2019-01-15 | 2021-09-07 | Fisher-Rosemount Systems, Inc. | System for secure metering from systems of untrusted data derived from common sources |
US20200233650A1 (en) * | 2019-01-17 | 2020-07-23 | Honeywell International Inc. | Systems and methods for collecting, monitoring, and analyzing vehicle data from a plurality of vehicles using edge computing |
KR20200094819A (ko) * | 2019-01-17 | 2020-08-10 | 삼성전자주식회사 | 사물 인터넷(IoT) 기반 서비스를 제공하는 전자 장치, 시스템 및 그 방법 |
US11418402B1 (en) | 2019-01-17 | 2022-08-16 | Artema Labs, Inc | Robust and secure proof of space based mining |
CN109936620B (zh) * | 2019-01-21 | 2022-02-01 | 中国联合网络通信集团有限公司 | 基于区块链的存储方法及装置、系统与存储介质 |
US10956187B2 (en) * | 2019-01-22 | 2021-03-23 | Vmware, Inc. | Method and system for enhancing virtualized infrastructure at customer's premise with cloud analytics |
KR102185191B1 (ko) * | 2019-01-22 | 2020-12-01 | (주)에스투더블유랩 | 암호화폐 거래 분석 방법 및 시스템 |
US11212319B2 (en) * | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
US10897498B1 (en) * | 2019-01-29 | 2021-01-19 | Sprint Communications Company L.P. | Distributed ledger technology (DLT) control over wireless data relays that serve user equipment (UE) |
US10498829B1 (en) * | 2019-01-30 | 2019-12-03 | Capital One Services, Llc | Smart-device communication in response to event |
WO2020157369A1 (en) * | 2019-01-30 | 2020-08-06 | Nokia Solutions And Networks Oy | Remote blockchain network agent for verifying and accepting patch requests from a patch initiator and method thereof |
WO2020157756A1 (en) * | 2019-01-30 | 2020-08-06 | Kzen Networks Ltd. | System and method for key recovery and verification in blockchain based networks |
US11875400B2 (en) * | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT) |
US10997033B2 (en) * | 2019-01-31 | 2021-05-04 | Rubrik, Inc. | Distributed streaming database restores |
US11240027B2 (en) | 2019-02-04 | 2022-02-01 | Hewlett Packard Enterprise Development Lp | Synchronizing radius server databases using distributed ledger network |
US10955830B2 (en) * | 2019-02-08 | 2021-03-23 | Nebbiolo Technologies, Inc. | Systems and methods for designing and securing edge data processing pipelines |
US11522856B2 (en) | 2019-02-08 | 2022-12-06 | Johann Donikian | System and method for selecting an electronic communication pathway from a pool of potential pathways |
SG10201901191YA (en) * | 2019-02-12 | 2020-09-29 | Blocksane Pte Ltd | System and Method of Protecting Transmitted Data in the NMEA Protocols In Vehicle Control Systems |
CN109673018B (zh) * | 2019-02-13 | 2020-09-15 | 同济大学 | 无线异构网络中的新型内容缓存分布优化方法 |
US10957416B2 (en) | 2019-02-14 | 2021-03-23 | Micron Technology, Inc. | Methods and apparatus for maintaining characterized memory devices |
US11327551B2 (en) | 2019-02-14 | 2022-05-10 | Micron Technology, Inc. | Methods and apparatus for characterizing memory devices |
US11256778B2 (en) | 2019-02-14 | 2022-02-22 | Micron Technology, Inc. | Methods and apparatus for checking the results of characterized memory searches |
US11831669B2 (en) * | 2019-02-14 | 2023-11-28 | Raytheon Bbn Technologies Corp. | Systems and methods for evaluating cyber assets |
WO2020168207A1 (en) * | 2019-02-14 | 2020-08-20 | Intel Corporation | Establishing cloud-to-cloud access for internet of things (iot) devices |
EP3696708B1 (en) * | 2019-02-17 | 2022-04-20 | Accenture Global Solutions Limited | Cryptologic sovereign profile control and exchange arbitration |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
RU192192U1 (ru) * | 2019-02-19 | 2019-09-06 | Общество с ограниченной ответственностью "ИНСАЙТ - Менеджмент" | Универсальный модульный IoT-контроллер для системы глобального мониторинга и управления энергопотреблением |
RU2712111C1 (ru) * | 2019-02-19 | 2020-01-24 | Общество с ограниченной ответственностью "ИНСАЙТ - Менеджмент" | Универсальный модульный IoT-контроллер для системы глобального мониторинга и управления энергопотреблением |
CN109861922B (zh) * | 2019-02-21 | 2022-03-29 | 北京百度网讯科技有限公司 | 用于控制流量的方法和装置 |
US11470002B2 (en) * | 2019-02-22 | 2022-10-11 | Nippon Telegraph And Telephone Corporation | Data compression transmission system, intermediate server, method, and program |
WO2020176535A1 (en) * | 2019-02-25 | 2020-09-03 | Intel Corporation | 5g network edge and core service dimensioning |
US11393341B2 (en) * | 2019-02-26 | 2022-07-19 | Beijing Didi Infinity Technology And Development Co., Ltd. | Joint order dispatching and fleet management for online ride-sharing platforms |
US10945120B2 (en) | 2019-02-27 | 2021-03-09 | Oracle International Corporation | Methods, systems, and computer readable media for dynamically provisioning and using public land mobile network (PLMN) location mappings in service capability exposure function (SCEF) or network exposure function (NEF) |
KR102203758B1 (ko) * | 2019-03-04 | 2021-01-18 | 알리바바 그룹 홀딩 리미티드 | 블록 체인 시스템에서 인증서들을 처리하기 위한 방법 및 디바이스 |
KR102544628B1 (ko) * | 2019-03-08 | 2023-06-19 | 한국전자통신연구원 | 블록체인 기반의 분산 데이터 공유 환경에서 데이터 공유 플랫폼을 위한 시스템, 상기 시스템에서 데이터 검색 방법 및 상기 시스템에서 검색 인덱스를 제공하는 방법 |
US11356537B2 (en) * | 2019-03-11 | 2022-06-07 | At&T Intellectual Property I, L.P. | Self-learning connected-device network |
US11196866B1 (en) | 2019-03-18 | 2021-12-07 | 8X8, Inc. | Apparatuses and methods involving a contact center virtual agent |
US11838406B2 (en) * | 2019-03-18 | 2023-12-05 | Reliance Jio Infocomm Limited | Systems and methods for control-data plane partitioning in virtual distributed ledger networks |
US11539541B1 (en) | 2019-03-18 | 2022-12-27 | 8X8, Inc. | Apparatuses and methods involving data-communications room predictions |
US11622043B1 (en) | 2019-03-18 | 2023-04-04 | 8X8, Inc. | Apparatuses and methods involving data-communications virtual assistance |
KR102452250B1 (ko) * | 2019-03-18 | 2022-10-07 | 한국전자통신연구원 | 오프체인 데이터 저장 방법 및 장치 |
US11445063B1 (en) | 2019-03-18 | 2022-09-13 | 8X8, Inc. | Apparatuses and methods involving an integrated contact center |
US11228434B2 (en) * | 2019-03-20 | 2022-01-18 | Zettaset, Inc. | Data-at-rest encryption and key management in unreliably connected environments |
US10936422B1 (en) | 2019-03-22 | 2021-03-02 | T-Mobile lnnovations LLC | Recovery of virtual network function (VNF) boot functionality |
US11088821B2 (en) * | 2019-03-25 | 2021-08-10 | Micron Technology, Inc. | Secure communication in a traffic control network |
US11108892B2 (en) * | 2019-03-25 | 2021-08-31 | Real-Time Innovations, Inc. | Language binding for DDS types that allows publishing and receiving data without marshaling |
US11188228B1 (en) * | 2019-03-25 | 2021-11-30 | Amazon Technologies, Inc. | Graphing transaction operations for transaction compliance analysis |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
SG11201909112PA (en) * | 2019-03-26 | 2019-10-30 | Alibaba Group Holding Ltd | Field-programmable gate array based trusted execution environment for use in a blockchain network |
US11423254B2 (en) * | 2019-03-28 | 2022-08-23 | Intel Corporation | Technologies for distributing iterative computations in heterogeneous computing environments |
KR102315473B1 (ko) | 2019-03-28 | 2021-10-21 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 병렬-처리 블록체인 트랜잭션을 위한 시스템 및 방법 |
RU2728504C1 (ru) * | 2019-03-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Система и способ поэтапного повышения информационной безопасности элементов технологической системы |
US11151660B1 (en) * | 2019-04-03 | 2021-10-19 | Progressive Casualty Insurance Company | Intelligent routing control |
JP6779389B2 (ja) * | 2019-04-03 | 2020-11-04 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 信頼できる実行環境下でのブロックチェーンデータの処理および保存 |
US11106375B2 (en) * | 2019-04-04 | 2021-08-31 | Netapp, Inc. | Deduplication of encrypted data within a remote data store |
EP3949326A1 (en) | 2019-04-05 | 2022-02-09 | Cisco Technology, Inc. | Discovering trustworthy devices using attestation and mutual attestation |
US11343261B2 (en) | 2019-04-05 | 2022-05-24 | Cisco Technology, Inc. | Technologies for proving packet transit through uncompromised nodes |
US11182742B2 (en) | 2019-04-05 | 2021-11-23 | Nike, Inc. | Radio frequency identification scanning using the internet of things |
US11392611B2 (en) | 2019-04-08 | 2022-07-19 | International Business Machines Corporation | Blockchain based IOT data management |
CN115633050B (zh) * | 2019-04-08 | 2023-08-04 | 阿里巴巴集团控股有限公司 | 镜像管理方法、设备及存储介质 |
US10939405B1 (en) * | 2019-04-08 | 2021-03-02 | Helium Systems, Inc. | Systems and methods for implementing permissionless network consensus using blockchain |
WO2020206620A1 (en) * | 2019-04-09 | 2020-10-15 | Orange | Methods and apparatus to discriminate authentic wireless internet-of-things devices |
US11803169B2 (en) * | 2019-04-09 | 2023-10-31 | Intertrust Technologies Corporation | Connected device information management systems and methods |
CN110047148B (zh) * | 2019-04-10 | 2024-01-26 | 珠海惠中智能技术有限公司 | 一种虚拟机器人工作站的仿真互动可视化系统及实现方法 |
CN110009518A (zh) * | 2019-04-11 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的信息读写方法以及装置 |
GB2582978B (en) * | 2019-04-12 | 2022-05-04 | Nchain Holdings Ltd | Methods and devices for propagating blocks in a blockchain network |
CN110189121B (zh) * | 2019-04-15 | 2021-04-09 | 创新先进技术有限公司 | 数据处理方法、装置、区块链客户端和区块链节点 |
US11709956B2 (en) * | 2019-04-15 | 2023-07-25 | Accenture Global Solutions Limited | Secure data broker |
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
US10999283B2 (en) | 2019-04-15 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Addressing transaction conflict in blockchain systems |
US11095512B2 (en) | 2019-04-17 | 2021-08-17 | Bank Of America Corporation | Internet of things (“IoT”) versatile nodes |
US11392467B2 (en) | 2019-04-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Failover between decentralized identity stores |
US11159620B2 (en) | 2019-04-17 | 2021-10-26 | International Business Machines Corporation | Blockchain based data transformation |
US11070379B2 (en) * | 2019-04-18 | 2021-07-20 | Advanced New Technologies Co., Ltd. | Signature verification for a blockchain ledger |
US11729175B2 (en) | 2019-04-25 | 2023-08-15 | Comcast Cable Communications, Llc | Blockchain folding |
US11429743B2 (en) | 2019-04-29 | 2022-08-30 | Microsoft Technology Licensing, Llc | Localization of DID-related claims and data |
US12022295B2 (en) * | 2019-04-29 | 2024-06-25 | Sonicwall Inc. | Streamlined creation and expansion of a wireless mesh network |
US12075246B2 (en) | 2019-04-29 | 2024-08-27 | Sonicwall Inc. | Securing transmission paths in a mesh network |
WO2020220216A1 (en) | 2019-04-29 | 2020-11-05 | Splunk Inc. | Search time estimate in data intake and query system |
US11381567B2 (en) | 2019-04-29 | 2022-07-05 | Microsoft Technology Licensing, Llc | Execution of an application within a scope of user-granted permission |
CN111866044B (zh) * | 2019-04-29 | 2024-09-17 | 华为技术有限公司 | 数据采集方法、装置、设备及计算机可读存储介质 |
US11715051B1 (en) | 2019-04-30 | 2023-08-01 | Splunk Inc. | Service provider instance recommendations using machine-learned classifications and reconciliation |
CN110163755B (zh) * | 2019-04-30 | 2020-11-24 | 创新先进技术有限公司 | 基于区块链的数据压缩、查询方法及装置和电子设备 |
US10785098B1 (en) * | 2019-04-30 | 2020-09-22 | Alibaba Group Holding Limited | Network configuration using multicast address modulation |
JP2022531346A (ja) * | 2019-05-02 | 2022-07-06 | ネットスカート システムズ インコーポレイテッド | 可変的な接続性を有するモバイル環境のためのマイクロキャッシュ方法及び装置 |
US12118056B2 (en) | 2019-05-03 | 2024-10-15 | Micron Technology, Inc. | Methods and apparatus for performing matrix transformations within a memory array |
US11003771B2 (en) | 2019-05-03 | 2021-05-11 | Microsoft Technology Licensing, Llc | Self-help for DID claims |
US11411959B2 (en) | 2019-05-03 | 2022-08-09 | Microsoft Technology Licensing, Llc | Execution of application in a container within a scope of user-granted permission |
US11222137B2 (en) | 2019-05-03 | 2022-01-11 | Microsoft Technology Licensing, Llc | Storing and executing an application in a user's personal storage with user granted permission |
US11398909B2 (en) | 2019-05-05 | 2022-07-26 | Microsoft Technology Licensing, Llc | Reusable template for asset token |
US20200359550A1 (en) * | 2019-05-13 | 2020-11-19 | Bao Tran | Farm ecosystem |
CN110247894B (zh) * | 2019-05-16 | 2021-06-18 | 中国联合网络通信集团有限公司 | 一种识别伪造handle服务器的方法及装置 |
US10972368B2 (en) * | 2019-05-17 | 2021-04-06 | Oracle International Corporation | Methods, systems, and computer readable media for providing reduced signaling internet of things (IoT) device monitoring |
US11645920B2 (en) * | 2019-05-20 | 2023-05-09 | T-Mobile Usa, Inc. | Secure unmanned aerial vehicle flight planning |
CN110324174B (zh) * | 2019-05-23 | 2022-04-22 | 深圳壹账通智能科技有限公司 | 区块链环境检测方法、设备、装置及存储介质 |
EP3742295A1 (en) * | 2019-05-23 | 2020-11-25 | NXP USA, Inc. | Automatic firmware rollback |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
US11082521B2 (en) * | 2019-05-24 | 2021-08-03 | California Eastern Laboratories, Inc. | Single source of information apparatuses, methods, and systems |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
US11757875B2 (en) * | 2019-05-29 | 2023-09-12 | Johnson Controls Tyco IP Holdings LLP | System and method for checking default configuration settings of device on a network |
US11823016B2 (en) * | 2019-05-29 | 2023-11-21 | Bank Of America Corporation | Optimized IoT data processing for real-time decision support systems |
US11115289B1 (en) | 2019-05-30 | 2021-09-07 | Cable Television Laboratories, Inc. | Systems and methods for network security model |
US11222333B2 (en) | 2019-05-31 | 2022-01-11 | Panasonic Avionics Corporation | In-flight fiat payment authorization and capture settlement |
US11687830B2 (en) | 2019-05-31 | 2023-06-27 | Apple Inc. | Integration of learning models into a software development system |
US10977268B2 (en) | 2019-05-31 | 2021-04-13 | Snowflake Inc. | Data exchange |
US10652184B1 (en) * | 2019-06-03 | 2020-05-12 | Syniverse Technologies, Llc | System and method using blockchain ledger and zero knowledge proof for tokenized communications |
CA3139747A1 (en) * | 2019-06-04 | 2020-12-10 | Qohash Inc. | System and method for certifying integrity of data assets |
US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
CN110197708B (zh) * | 2019-06-05 | 2023-01-24 | 重庆邮电大学 | 一种面向电子医疗病历的区块链迁移与存储方法 |
US10826684B1 (en) * | 2019-06-06 | 2020-11-03 | Syniverse Technologies, Llc | System and method of validating Internet of Things (IOT) devices |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
WO2020247901A1 (en) | 2019-06-07 | 2020-12-10 | The Florida State University Research Foundation, Inc. | Zcnet - low power wide area network (lpwan) code division ultiplexing (cdm) and modulation system, process, computer program product, and circuitry. |
US20200395107A1 (en) * | 2019-06-11 | 2020-12-17 | International Business Machines Corporation | Secure environment device management |
US11169976B2 (en) * | 2019-06-11 | 2021-11-09 | International Business Machines Corporation | Data quality control |
US11611439B2 (en) * | 2019-06-11 | 2023-03-21 | Celo Foundation | Tree structure for byzantine fault tolerance |
TWI720510B (zh) * | 2019-06-13 | 2021-03-01 | 國立政治大學 | 飛行器線條跟隨控制方法及運用該方法的飛行控制方法 |
DE102019208678A1 (de) * | 2019-06-14 | 2020-12-17 | Robert Bosch Gmbh | Kommunikationsverfahren |
US11341503B2 (en) * | 2019-06-17 | 2022-05-24 | American Express Travel Related Services Company, Inc. | Deploying a cloud-based system using a distributed ledger |
US11263569B2 (en) * | 2019-06-18 | 2022-03-01 | Advanced New Technologies Co., Ltd. | Blockchain-based information processing method and apparatus, and device |
US10880260B1 (en) * | 2019-06-19 | 2020-12-29 | Etherweb Technologies LLC | Distributed domain name resolution and method for use of same |
US11856899B2 (en) * | 2019-06-20 | 2024-01-02 | Reinke Manufacturing Co., Inc. | Monitoring and control of a movable tower in an irrigation system |
US20210217091A1 (en) * | 2019-06-21 | 2021-07-15 | Dustin van Schouwen | Systems and methods for encrypted, dark messaging continuity and bid negotiation over peer to peer (p2p) communication |
US11252255B2 (en) * | 2019-06-21 | 2022-02-15 | Bank Of America Corporation | Data aggregation via an edge computing system |
US10942619B2 (en) * | 2019-06-24 | 2021-03-09 | Touchmagix Media Pvt. Ltd. | Interactive reality activity augmentation |
GB2585010B (en) * | 2019-06-24 | 2022-07-13 | Blockstar Developments Ltd | Cryptocurrency key management |
CN113966594A (zh) * | 2019-06-26 | 2022-01-21 | Oppo广东移动通信有限公司 | 配置物联网设备的方法和物联网设备 |
CN112150141A (zh) * | 2019-06-26 | 2020-12-29 | 京东数字科技控股有限公司 | 一种区块链共识方法、装置和系统 |
US11269619B2 (en) | 2019-06-27 | 2022-03-08 | Phosphorus Cybersecurity Inc. | Firmware management for IoT devices |
US11658990B2 (en) * | 2019-06-28 | 2023-05-23 | The Boeing Company | Systems and methods for detecting cybersecurity threats |
US11036720B2 (en) | 2019-06-28 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Blockchain-based hierarchical data storage |
US10789222B2 (en) | 2019-06-28 | 2020-09-29 | Alibaba Group Holding Limited | Blockchain-based hierarchical data storage |
CN110347660B (zh) * | 2019-06-28 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 基于区块链的分级存储方法及装置、电子设备 |
CN110266807A (zh) * | 2019-06-28 | 2019-09-20 | 中兴通讯股份有限公司 | 物联网数据处理方法及装置 |
US11307848B2 (en) * | 2019-07-01 | 2022-04-19 | Bank Of America Corporation | System for electronic integration and deployment of computer code in a code development network |
US11196763B2 (en) * | 2019-07-02 | 2021-12-07 | Bank Of America Corporation | Edge-computing-based architectures for multi-layered fraud mitigation |
WO2021003450A1 (en) * | 2019-07-04 | 2021-01-07 | Vikatron, Inc. | Ad hoc neural network for proof of wallet |
RU2714217C1 (ru) * | 2019-07-05 | 2020-02-13 | Максим Олегович Калинин | Способ осуществления правил политики безопасности в одноранговых коммуникационных сетях киберфизических устройств |
US10867655B1 (en) | 2019-07-08 | 2020-12-15 | Micron Technology, Inc. | Methods and apparatus for dynamically adjusting performance of partitioned memory |
US11290397B2 (en) * | 2019-07-10 | 2022-03-29 | Insolar Holding Ltd. | Systems and methods for efficiently storing a distributed ledger of records |
US11146383B1 (en) * | 2019-07-15 | 2021-10-12 | Sprint Communications Company L.P. | Blockchain foundry built into integrated circuit |
US11558379B2 (en) * | 2019-07-15 | 2023-01-17 | Hewlett Packard Enterprise Development Lp | Network access authentication and authorization using a blockchain network |
US11238048B1 (en) | 2019-07-16 | 2022-02-01 | Splunk Inc. | Guided creation interface for streaming data processing pipelines |
US10958560B2 (en) * | 2019-07-16 | 2021-03-23 | At&T Intellectual Property I, L.P. | Common abstraction for network traffic migration |
US11856091B2 (en) * | 2019-07-17 | 2023-12-26 | Mitsubishi Electric Corporation | Data distribution system, data processing device, and program |
CN112241276B (zh) * | 2019-07-19 | 2022-04-22 | 华为技术有限公司 | 一种设备的升级方法及装置 |
US11189291B2 (en) * | 2019-07-22 | 2021-11-30 | Vmware, Inc. | Staged user enrollment using audio devices |
US11010327B2 (en) * | 2019-07-23 | 2021-05-18 | Qualcomm Incorporated | I3C point to point |
KR20210012956A (ko) * | 2019-07-24 | 2021-02-03 | 성균관대학교산학협력단 | I2nsf 소비자 직면 인터페이스 양 데이터 모델 |
US11388197B2 (en) * | 2019-07-24 | 2022-07-12 | Research & Business Foundation Sungkyunkwan University | I2NSF NSF monitoring YANG data model |
US11514140B2 (en) * | 2019-07-26 | 2022-11-29 | EMC IP Holding Company LLC | Method and system for post-purchase data usage and license enforcement |
US11562254B2 (en) * | 2019-07-30 | 2023-01-24 | Mcafee, Llc | Distribution of neural networks with blockchains |
US11445373B1 (en) | 2019-08-05 | 2022-09-13 | Satelles, Inc. | Validation of position, navigation, time signals |
US11263050B2 (en) | 2019-08-07 | 2022-03-01 | Bank Of America Corporation | System for generating electronic alerts through predictive optimization analysis of resource conversions |
US20210042748A1 (en) * | 2019-08-07 | 2021-02-11 | American Lebanese Syrian Associated Charities, Inc. | Blockchain-based secure resource management |
CN110557439B (zh) * | 2019-08-07 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种网络内容管理方法及区块链内容网络平台 |
CN110557438B (zh) * | 2019-08-07 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种网络内容管理方法及区块链内容网络平台 |
US20220321330A1 (en) * | 2019-08-13 | 2022-10-06 | Nokia Technologies Oy | Data security for network slice management |
US11294999B2 (en) | 2019-08-15 | 2022-04-05 | Barlea Corporation | Technologies for authorizing, authenticating, and granting exceptional access to an electronic device or account |
US11349870B2 (en) * | 2019-08-16 | 2022-05-31 | Verizon Patent And Licensing Inc. | Methods and devices for virtualizing device security using a multi-access server that is separate from a device |
US11194613B2 (en) * | 2019-08-16 | 2021-12-07 | Verizon Patent And Licensing Inc. | Methods and devices for virtualizing a device management client in a multi-access server separate from a device |
CN110502303B (zh) * | 2019-08-20 | 2023-07-11 | 银康(中山)科技有限公司 | 评估老年人能力的方法、装置、电子设备和存储介质 |
US11075848B2 (en) * | 2019-08-21 | 2021-07-27 | Hewlett Packard Enterprise Development Lp | Fast path for acknowledgement frames in wireless networks |
US11520904B2 (en) * | 2019-08-27 | 2022-12-06 | Accenture Global Solutions Limited | AI-based blockchain hybrid consensus |
US11102064B2 (en) * | 2019-08-28 | 2021-08-24 | International Business Machines Corporation | Dynamically adapting an internet of things (IOT) device |
CN110674130A (zh) * | 2019-08-30 | 2020-01-10 | 深圳鸿智云创科技有限公司 | 数据传输方法 |
EP3787251A1 (de) * | 2019-08-30 | 2021-03-03 | Siemens Aktiengesellschaft | Verfahren, kommunikationsvorrichtung und netzwerkapplikation zum geschützten übermitteln von einem datensatz |
US11201897B1 (en) | 2019-09-03 | 2021-12-14 | Rapid7, Inc. | Secure multiplexed routing |
US11297036B1 (en) * | 2019-09-03 | 2022-04-05 | Rapid7, Inc. | Single whitelisted ingress endpoint on 1 and 2 way TLS connections |
EP3790224A1 (en) * | 2019-09-04 | 2021-03-10 | I25S ApS | Sparsed merkle tree method and system for processing sets of data for storing and keeping track of the same in a specific network |
KR102258936B1 (ko) * | 2019-09-06 | 2021-06-02 | 주식회사 커먼컴퓨터 | 블록체인 기반 서버레스 컴퓨팅 시스템 및 방법 |
GB2586865A (en) * | 2019-09-06 | 2021-03-10 | Nchain Holdings Ltd | Methods and Devices for Tracking and Measuring Proof-of-Work Contributions in a Mining Pool |
EP4029223A1 (en) | 2019-09-10 | 2022-07-20 | ARRIS Enterprises LLC | User interface for configuring device-specific iot applications |
CN110557455A (zh) * | 2019-09-10 | 2019-12-10 | 上海黔易数据科技有限公司 | 一种基于在线时间的区块链节点激励方法 |
EP3682342B1 (en) | 2019-09-11 | 2021-08-18 | Advanced New Technologies Co., Ltd. | Shared blockchain data storage based on error correction coding in trusted execution environments |
WO2021050816A1 (en) | 2019-09-12 | 2021-03-18 | Jabil Inc. | Method and system for managing secure iot device applications |
SG11202002364TA (en) * | 2019-09-12 | 2020-04-29 | Alibaba Group Holding Ltd | Log-structured storage systems |
US11356436B2 (en) | 2019-09-13 | 2022-06-07 | Sony Corporation | Single sign-on authentication via multiple authentication options |
US10938657B1 (en) * | 2019-09-13 | 2021-03-02 | Servicenow, Inc. | Enhancing discovery patterns with shell command exit status |
US11228957B2 (en) | 2019-09-13 | 2022-01-18 | Microsoft Technology Licensing, Llc | Seamless roaming of real time media sessions |
US11106612B2 (en) | 2019-09-20 | 2021-08-31 | Apple Inc. | Coordinating operations of multiple communication chips via local hub device |
KR102285255B1 (ko) * | 2019-09-24 | 2021-08-04 | 윤여표 | 블록체인 및 차량을 이용한 정보 활용 시스템 |
CN110717203B (zh) * | 2019-09-25 | 2021-04-27 | 支付宝(杭州)信息技术有限公司 | 基于fpga实现隐私区块链的方法及装置 |
WO2021058522A1 (en) * | 2019-09-25 | 2021-04-01 | Hilti Aktiengesellschaft | Systems and methods for data security within power tools |
US11245577B2 (en) * | 2019-09-26 | 2022-02-08 | Amazon Technologies, Inc. | Template-based onboarding of internet-connectible devices |
US11140027B2 (en) * | 2019-09-30 | 2021-10-05 | Lenovo (Singapore) Pte. Ltd. | Integratation of internet of things device into network |
US11954681B2 (en) | 2019-09-30 | 2024-04-09 | Southeast University | Blockchain-enhanced open internet of things access architecture |
US10789354B1 (en) * | 2019-10-01 | 2020-09-29 | Capital One Services, Llc | Computer-based systems configured for detecting and sandboxing external resources and methods of use thereof |
US20210096971A1 (en) * | 2019-10-01 | 2021-04-01 | Tektronix, Inc. | Bus autodetect |
WO2021065425A1 (ja) * | 2019-10-02 | 2021-04-08 | 株式会社Jvcケンウッド | 無線通信システムおよび通信方法 |
WO2021071918A1 (en) * | 2019-10-08 | 2021-04-15 | Lg Electronics, Inc. | Balancing privacy and efficiency for revocation in vehicular public key infrastructures |
CN112631549A (zh) * | 2019-10-08 | 2021-04-09 | 橙载(上海)信息技术有限公司 | 一种对fts随机算法中伪随机数生成器的跨平台改造方法 |
US11252241B2 (en) * | 2019-10-09 | 2022-02-15 | Rama Vamshi Krishna Dhulipala | System and method for provisioning protocol agnostic interface to internet of things application frameworks |
KR102152537B1 (ko) * | 2019-10-10 | 2020-09-07 | (주) 모로보기 | 사물 인터넷 장치를 위한 블록체인 네트워크 |
US11159610B2 (en) | 2019-10-10 | 2021-10-26 | Dell Products, L.P. | Cluster formation offload using remote access controller group manager |
US11432149B1 (en) | 2019-10-10 | 2022-08-30 | Wells Fargo Bank, N.A. | Self-sovereign identification via digital credentials for selected identity attributes |
KR20210046357A (ko) * | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치 |
US11494380B2 (en) | 2019-10-18 | 2022-11-08 | Splunk Inc. | Management of distributed computing framework components in a data fabric service system |
CN110879687B (zh) * | 2019-10-18 | 2021-03-16 | 蚂蚁区块链科技(上海)有限公司 | 一种基于磁盘存储的数据读取方法、装置及设备 |
US11201801B2 (en) * | 2019-10-24 | 2021-12-14 | Dell Products L.P. | Machine learning-based determinations of lifespan information for devices in an internet of things environment |
US11245545B2 (en) | 2019-10-24 | 2022-02-08 | Dell Products L.P. | Implementation of internet of things-enabled connectivity devices for processing operation information of devices lacking network connectivity |
US11353331B2 (en) * | 2019-10-25 | 2022-06-07 | Here Global B.V. | Method, apparatus, and computer program product for requesting traffic data |
CN110781508B (zh) * | 2019-10-25 | 2022-06-03 | 四川长虹电器股份有限公司 | 一种基于区块链技术的个人数据托管方法 |
EP3817332B1 (en) | 2019-10-30 | 2024-04-24 | Secure Thingz Limited | Data provisioning device for provisioning a data processing entity |
CN110992177B (zh) * | 2019-10-31 | 2023-09-12 | 中国科学院计算技术研究所 | 基于链外通道路由评价机制的区块链通量提高方法及系统 |
CN110769010B (zh) * | 2019-11-03 | 2020-04-03 | 长沙豆芽文化科技有限公司 | 一种数据管理权限处理方法、装置及计算机设备 |
CN111107131B (zh) * | 2019-11-05 | 2023-07-21 | 远景智能国际私人投资有限公司 | 物联网设备的管理方法、装置、服务器及存储介质 |
AU2020379834A1 (en) * | 2019-11-05 | 2022-06-09 | Strong Force Vcn Portfolio 2019, Llc | Control tower and enterprise management platform for value chain networks |
TWI722643B (zh) * | 2019-11-07 | 2021-03-21 | 新漢智能系統股份有限公司 | 快速部署雲端服務的方法 |
US11494522B2 (en) | 2019-11-07 | 2022-11-08 | Micron Technology, Inc. | Semiconductor device with self-lock security and associated methods and systems |
US11132470B2 (en) * | 2019-11-07 | 2021-09-28 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11030124B2 (en) * | 2019-11-07 | 2021-06-08 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11182308B2 (en) | 2019-11-07 | 2021-11-23 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
CN111373402B (zh) | 2019-11-08 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 轻量去中心化应用平台 |
SG11202010736YA (en) | 2019-11-08 | 2020-11-27 | Alipay Hangzhou Inf Tech Co Ltd | System and method for blockchain-based decentralized application development |
CN110851531B (zh) * | 2019-11-08 | 2022-06-28 | 咪咕文化科技有限公司 | 协作边缘计算方法、区块链和协作边缘计算系统 |
US10764725B1 (en) * | 2019-11-08 | 2020-09-01 | Motorola Solutions, Inc. | Override of ad hoc talkgroup auto-dropping |
US11323489B1 (en) | 2019-11-09 | 2022-05-03 | Arrowhead Center, Inc. | Scalable auditability of monitoring process using public ledgers |
US20210143985A1 (en) * | 2019-11-11 | 2021-05-13 | Karlsgate, LLC | Method and protocol for triple-blind identity mapping. |
GB2588820B (en) * | 2019-11-11 | 2022-04-13 | Jaguar Land Rover Ltd | Method and system for data communication network in a vehicle |
JP6771244B1 (ja) * | 2019-11-13 | 2020-10-21 | IoT−EX株式会社 | IoT接続システム、コンピュータプログラムおよび情報処理方法 |
CN110839029B (zh) * | 2019-11-14 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种微服务注册方法和装置 |
US11372632B2 (en) * | 2019-11-14 | 2022-06-28 | Mojatatu Networks | Systems and methods for creating and deploying applications and services |
KR20210059574A (ko) * | 2019-11-15 | 2021-05-25 | 한국전자통신연구원 | 릴레이 노드, 릴레이 네트워크 시스템 및 이의 동작 방법 |
US11316683B2 (en) * | 2019-11-18 | 2022-04-26 | Ciot | Systems and methods for providing IoT security service using hardware security module |
CA3098935A1 (en) * | 2019-11-19 | 2020-02-20 | Alipay (Hangzhou) Information Technology Co., Ltd. | System and method for consensus management |
US11449577B2 (en) | 2019-11-20 | 2022-09-20 | Micron Technology, Inc. | Methods and apparatus for performing video processing matrix operations within a memory array |
US11134112B2 (en) | 2019-11-21 | 2021-09-28 | Visa International Service Association | Secure multi-party random bit generation |
CN110955407B (zh) * | 2019-11-21 | 2022-04-01 | 杭州趣链科技有限公司 | 一种基于区块链的随机数取号方法 |
US11252570B2 (en) | 2019-11-22 | 2022-02-15 | John Junior Richardson | Computer system and method for software authentication and single application enforcement |
US11291077B2 (en) * | 2019-11-25 | 2022-03-29 | International Business Machines Corporation | Internet of things sensor major and minor event blockchain decisioning |
US11449811B2 (en) | 2019-11-25 | 2022-09-20 | International Business Machines Corporation | Digital twin article recommendation consultation |
US11341463B2 (en) | 2019-11-25 | 2022-05-24 | International Business Machines Corporation | Blockchain ledger entry upon maintenance of asset and anomaly detection correction |
TWI728571B (zh) * | 2019-11-26 | 2021-05-21 | 中華電信股份有限公司 | 區塊鏈服務的資源管理方法及系統 |
US11587189B2 (en) * | 2019-11-27 | 2023-02-21 | International Business Machines Corporation | Formal verification of smart contracts |
US10848567B1 (en) * | 2019-11-29 | 2020-11-24 | Cygnus, LLC | Remote support for IoT devices |
JP2023504173A (ja) * | 2019-12-02 | 2023-02-01 | ヴェニアム,インコーポレーテッド | 移動物体のネットワークにおけるメタデータの収集、分類、アカウンティング、およびビリングのための方法およびシステム |
US20210166069A1 (en) * | 2019-12-02 | 2021-06-03 | Veniam, Inc. | Methods and systems for dynamic gathering, classification, and accounting of metadata in a network of moving things |
US10999719B1 (en) * | 2019-12-03 | 2021-05-04 | Gm Cruise Holdings Llc | Peer-to-peer autonomous vehicle communication |
US11703853B2 (en) * | 2019-12-03 | 2023-07-18 | University-Industry Cooperation Group Of Kyung Hee University | Multiple unmanned aerial vehicles navigation optimization method and multiple unmanned aerial vehicles system using the same |
KR102501671B1 (ko) * | 2019-12-03 | 2023-02-20 | 한국조폐공사 | IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스 |
US11522670B2 (en) * | 2019-12-04 | 2022-12-06 | MaataData, Inc. | Pyramid construct with trusted score validation |
WO2020180365A1 (en) * | 2019-12-05 | 2020-09-10 | Futurewei Technologies, Inc. | System and method of establishing a trusted relationship in a distributed system |
US11853385B2 (en) | 2019-12-05 | 2023-12-26 | Micron Technology, Inc. | Methods and apparatus for performing diversity matrix operations within a memory array |
CN111147384B (zh) * | 2019-12-09 | 2021-10-22 | 南京泛在地理信息产业研究院有限公司 | 一种面向溯源的遥感影像数据传输路径编码方法 |
CN110995718B (zh) * | 2019-12-09 | 2022-02-25 | 广东电网有限责任公司 | 一种基于区块链的电力终端跨域认证方法 |
KR102145813B1 (ko) * | 2019-12-11 | 2020-08-19 | 주식회사 에스비이엔씨 | 블록체인을 이용한 가정의 전자제품 원격 제어 방법 |
KR102145812B1 (ko) * | 2019-12-11 | 2020-08-28 | 주식회사 에스비이엔씨 | 블록체인을 이용한 가정의 전자제품 원격 제어 시스템 |
US11887072B2 (en) * | 2019-12-11 | 2024-01-30 | Bitt Inc. | Digital currency minting in a system of network nodes implementing a distributed ledger |
TWI727551B (zh) * | 2019-12-13 | 2021-05-11 | 中華電信股份有限公司 | 健康資訊去識別化及查詢處理之方法 |
US12069557B2 (en) * | 2019-12-16 | 2024-08-20 | Lyft, Inc. | Mobile mesh network provisioning systems and methods |
CN111177164B (zh) * | 2019-12-17 | 2023-08-01 | 陕西天行健车联网信息技术有限公司 | 一种基于定时任务框架的车辆实时信息调度方法 |
CN110990490B (zh) * | 2019-12-19 | 2023-09-01 | 京东科技信息技术有限公司 | 区块链网络中区块链的入账方法、装置、设备及介质 |
US11275851B2 (en) * | 2019-12-19 | 2022-03-15 | Beijing Didi Infinity Technology And Development Co., Ltd. | System, method, and storage medium for distributed data management |
CN111131218A (zh) * | 2019-12-19 | 2020-05-08 | 平安资产管理有限责任公司 | 一种黑名单管理方法、装置、计算机系统及可读存储介质 |
TWI795619B (zh) * | 2019-12-23 | 2023-03-11 | 奇邑科技股份有限公司 | 內建伺服模組的閘道裝置與通信系統 |
SG10201912999VA (en) * | 2019-12-23 | 2020-09-29 | Islamic Res And Training Institute | Method and System for Transaction Validation in a Distributed Computing System |
US11960374B1 (en) * | 2019-12-25 | 2024-04-16 | Dell Products L.P. | System for managing an instructure security |
CN111065076B (zh) * | 2019-12-25 | 2021-04-20 | 郭晋华 | 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统 |
US11784888B2 (en) * | 2019-12-25 | 2023-10-10 | Moogsoft Inc. | Frequency-based sorting algorithm for feature sparse NLP datasets |
US11960601B2 (en) * | 2019-12-25 | 2024-04-16 | Dell Products L.P. | System for managing an instructure with security |
US11681708B2 (en) | 2019-12-26 | 2023-06-20 | Snowflake Inc. | Indexed regular expression search with N-grams |
CN111026972B (zh) | 2019-12-26 | 2023-07-28 | 远景智能国际私人投资有限公司 | 物联网中的订阅数据推送方法、装置、设备及存储介质 |
US10997179B1 (en) * | 2019-12-26 | 2021-05-04 | Snowflake Inc. | Pruning index for optimization of pattern matching queries |
CN110913430B (zh) * | 2019-12-27 | 2021-07-27 | 华中科技大学 | 无线网络中文件的主动式协作缓存方法及缓存管理装置 |
US11224009B2 (en) * | 2019-12-30 | 2022-01-11 | Oracle International Corporation | Methods, systems, and computer readable media for enabling transport quality of service (QoS) in 5G networks |
CN111190547B (zh) * | 2019-12-30 | 2023-02-24 | 中国电子科技集团公司信息科学研究院 | 一种分布式容器镜像存储与分发系统与方法 |
KR102317863B1 (ko) * | 2019-12-30 | 2021-10-27 | 인하대학교 산학협력단 | 블록체인을 이용한 영상저작권 보호 방식 |
WO2021138245A1 (en) * | 2019-12-31 | 2021-07-08 | Johnson Controls Technology Company | Building data platform |
US11894944B2 (en) | 2019-12-31 | 2024-02-06 | Johnson Controls Tyco IP Holdings LLP | Building data platform with an enrichment loop |
US12021650B2 (en) | 2019-12-31 | 2024-06-25 | Tyco Fire & Security Gmbh | Building data platform with event subscriptions |
WO2021140505A1 (en) * | 2020-01-06 | 2021-07-15 | Essence Security International (E.S.I.) Ltd. | Hierarchical resource constrained network |
US11200040B2 (en) * | 2020-01-08 | 2021-12-14 | The Boeing Company | Distributed ledger for software distribution in a wireless ad hoc network for ad-hoc data processing on a source node |
KR102450412B1 (ko) * | 2020-01-10 | 2022-09-30 | 제주대학교 산학협력단 | 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법 |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
WO2021150163A1 (en) * | 2020-01-22 | 2021-07-29 | The Flowchain Foundation Limited | Storage virtualization architecture with hybrid blockchain and the method thereof |
AU2021211467A1 (en) * | 2020-01-22 | 2022-09-01 | Acentium Inc | Systems and methods for identifying and managing mutually independent computer subsystems |
EP3859629A1 (en) * | 2020-01-29 | 2021-08-04 | Carrier Corporation | A system and a method for determining missing information in a blockchain network |
EP4097958A4 (en) * | 2020-01-30 | 2024-03-06 | Johann Donikian | SYSTEM AND METHOD FOR SELECTING AN ELECTRONIC COMMUNICATION PATH FROM A POOL OF POTENTIAL PATHS |
US11922222B1 (en) | 2020-01-30 | 2024-03-05 | Splunk Inc. | Generating a modified component for a data intake and query system using an isolated execution environment image |
US11489663B2 (en) | 2020-01-31 | 2022-11-01 | International Business Machines Corporation | Correlation-based hash tree verification |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11874804B2 (en) * | 2020-02-05 | 2024-01-16 | International Business Machines Corporation | Load balancing based blockchain transaction submission |
DE102021103229A1 (de) * | 2020-02-11 | 2021-08-12 | Dryad Networks GmbH | Mesh-Gateway-Netzwerk und Verfahren |
US11474582B2 (en) * | 2020-02-14 | 2022-10-18 | International Business Machines Corporation | Automated validation of power topology via power state transitioning |
US11580098B2 (en) * | 2020-02-14 | 2023-02-14 | International Business Machines Corporation | Multi-client transaction validation |
CN111355780B (zh) * | 2020-02-18 | 2022-09-13 | 杭州云象网络技术有限公司 | 一种基于区块链的物联网监控管理方法及系统 |
US11966400B2 (en) | 2020-02-18 | 2024-04-23 | Sony Group Corporation | Common database architecture to support largescale transactions and node archival on a MaaS platform |
JP7466329B2 (ja) * | 2020-02-19 | 2024-04-12 | キヤノン株式会社 | 制御装置、システム、リソグラフィ装置、物品の製造方法、制御方法、およびプログラム |
US11836548B2 (en) * | 2020-02-19 | 2023-12-05 | T-Mobile Usa, Inc. | Smart event monitoring of IoT devices using message queue |
EP3869376B1 (en) | 2020-02-19 | 2022-10-26 | Tata Consultancy Services Limited | System and method for blockchain based decentralized storage with dynamic data operations |
EP4111404A4 (en) * | 2020-02-24 | 2024-02-21 | Snap, Inc. | INTERNET MEME ECONOMY |
US11604986B2 (en) | 2020-02-28 | 2023-03-14 | International Business Machines Corporation | Blockchain-enabled decentralized ecosystem for secure training of deep neural networks using trusted execution environments |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
CN111459101B (zh) * | 2020-03-05 | 2021-04-27 | 明珞汽车装备(上海)有限公司 | 仿真逻辑块的创建数据的处理方法、系统和存储介质 |
CN111275569B (zh) * | 2020-03-13 | 2024-01-23 | 中国农业科学院烟草研究所 | 一种烤烟产区生态特征测定方法、系统、存储介质、终端 |
CN111309711A (zh) * | 2020-03-13 | 2020-06-19 | 财付通支付科技有限公司 | 跨区块链的数据迁移方法、装置、设备及存储介质 |
EP3883144B1 (en) * | 2020-03-18 | 2022-12-07 | Airbus Defence and Space GmbH | Method for synchronizing wireless network nodes and wireless communication network |
US11126157B1 (en) * | 2020-03-23 | 2021-09-21 | Vmware, Inc. | Hybrid internet of things evaluation framework |
US20210303427A1 (en) * | 2020-03-26 | 2021-09-30 | Rohde & Schwarz Gmbh & Co. Kg | System for testing a blockchain enabled device-under-test |
RU199082U1 (ru) * | 2020-03-27 | 2020-08-13 | Федеральное государственное бюджетное образовательное учреждение высшего образования "МИРЭА - Российский технологический университет" | Устройство регистрации меток времени событий синхронизации интегрированной микросхемы беспроводной связи стандарта ieee 802.11 |
US11330468B2 (en) * | 2020-03-27 | 2022-05-10 | Qualcomm Incorporated | Low power techniques for bluetooth low energy in scanning state |
US11329872B2 (en) * | 2020-03-30 | 2022-05-10 | Ubicquia, Inc. | Industrial internet of things device provisioning |
US20210303633A1 (en) * | 2020-03-30 | 2021-09-30 | International Business Machines Corporation | Shard hashing |
US11580542B2 (en) | 2020-03-30 | 2023-02-14 | Dwolla, Inc. | Distributed database stored at an edge application |
CN111460429B (zh) * | 2020-03-30 | 2024-01-02 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
US11477134B1 (en) * | 2020-03-31 | 2022-10-18 | United Services Automobile Association (Usaa) | Computer resource-based API transaction method and system |
CN111443992B (zh) * | 2020-03-31 | 2023-04-07 | 高新兴科技集团股份有限公司 | docker镜像的差量导出方法、计算机存储介质及电子设备 |
CN112084175B (zh) * | 2020-04-06 | 2024-03-29 | 南京大学 | 一种基于区块链和大数据技术的新型知识产权交易系统与指数评价系统 |
CN111488396B (zh) * | 2020-04-08 | 2021-01-01 | 北京瑞策科技有限公司 | 业务数据区块链的数据同步方法及装置 |
CN111478908B (zh) * | 2020-04-09 | 2022-05-03 | 杭州溪塔科技有限公司 | 一种p2p网络中用户建立通讯的方法、装置及电子设备 |
CN111526193B (zh) * | 2020-04-17 | 2021-10-01 | 中国科学院上海微系统与信息技术研究所 | 基于雾计算和区块链平台的分布式气象站系统及工作方法 |
US11665159B2 (en) | 2020-04-22 | 2023-05-30 | Kyndryl, Inc. | Secure resource access by amalgamated identities and distributed ledger |
KR20210131114A (ko) * | 2020-04-23 | 2021-11-02 | 한국전자통신연구원 | 신경망 동기화에 기반한 비밀키 생성 방법 및 장치 |
CN111654430A (zh) * | 2020-04-30 | 2020-09-11 | 广东电网有限责任公司 | 一种230MHz LoRa型通信网关及其系统 |
US11539787B2 (en) | 2020-04-30 | 2022-12-27 | T-Mobile Usa, Inc. | 5G enabled massively distributed on-demand personal cloud system and method |
US11418587B2 (en) | 2020-04-30 | 2022-08-16 | T-Mobile Usa, Inc. | 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud |
US11614923B2 (en) | 2020-04-30 | 2023-03-28 | Splunk Inc. | Dual textual/graphical programming interfaces for streaming data processing pipelines |
US11573952B2 (en) * | 2020-05-04 | 2023-02-07 | International Business Machines Corporation | Private shared resource confirmations on blockchain |
CN111601378B (zh) * | 2020-05-11 | 2022-03-11 | 重庆邮电大学 | 一种能量收集不均衡传感网中的富余能量主动分享方法 |
CN111614643B (zh) * | 2020-05-12 | 2022-11-25 | 傲林科技有限公司 | 一种密钥管理方法及区块链系统 |
CN112449014A (zh) * | 2020-05-14 | 2021-03-05 | 丁勇军 | 基于分布式的工业互联网设备协同作业方法及系统 |
CN111625597A (zh) * | 2020-05-14 | 2020-09-04 | 上海四人行信息科技有限公司 | 一种基于区块链的供应链大数据管理系统 |
CN111628929A (zh) * | 2020-05-18 | 2020-09-04 | 安徽斯瑞菱智能科技有限公司 | 一种智能物联网信息融合网关系统及其工作方法 |
KR102178673B1 (ko) * | 2020-05-20 | 2020-11-13 | (주)가민정보시스템 | 이종의 블록체인 플랫폼의 채널 관리 시스템 및 방법 |
US20210367775A1 (en) * | 2020-05-21 | 2021-11-25 | Sectigo, Inc. | Devices, Systems, And Methods For Providing Security To IoT Networks And Sensors |
KR102648498B1 (ko) | 2020-05-25 | 2024-03-19 | 한국전자통신연구원 | 블록체인 기반 센서 데이터 제공 장치 및 방법 |
US11595819B2 (en) * | 2020-05-26 | 2023-02-28 | At&T Intellectual Property I, L.P. | Secure attestation packages for devices on a wireless network |
CN111735639B (zh) * | 2020-05-26 | 2022-03-22 | 清华大学苏州汽车研究院(相城) | 一种面向智能网联汽车示范区的自动驾驶场景最小集生成方法 |
US11711394B2 (en) | 2020-05-29 | 2023-07-25 | Cyberus Labs sp. z o.o. | System for managing IoT devices |
US11481207B2 (en) * | 2020-05-29 | 2022-10-25 | Santa Clara University | Blockchain based secure software updates for IoT devices |
CN111667281B (zh) * | 2020-05-31 | 2024-03-19 | 友安云(厦门)数据科技有限公司 | 一种基于电子秤节点的区块链农产品溯源系统及溯源方法 |
US11115799B1 (en) * | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
US20210385674A1 (en) * | 2020-06-09 | 2021-12-09 | Nordic Semiconductor Asa | Digital radio transmissions |
CN111711567B (zh) * | 2020-06-12 | 2022-01-07 | 杭州溪塔科技有限公司 | 一种基于区块链的网络消息传输方法装置及电子设备 |
CN111667318B (zh) * | 2020-06-18 | 2023-03-03 | 广州市九重天信息科技有限公司 | 一种基于区块链特征的虚拟货币价格波动溯源方法 |
US11089118B1 (en) * | 2020-06-19 | 2021-08-10 | Northrop Grumman Systems Corporation | Interlock for mesh network |
US10992338B1 (en) * | 2020-06-19 | 2021-04-27 | Microsoft Technology Licensing, Llc | Secure wireless IOT platform |
US11356383B2 (en) * | 2020-06-19 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Cloud translation mechanism |
CN111770148B (zh) * | 2020-06-22 | 2022-04-29 | 重庆邮电大学 | 一种基于区块链技术的雾计算卸载模型优化方法 |
US11361649B2 (en) * | 2020-06-24 | 2022-06-14 | McLane Company, Inc. | Tamper resistant data management in a sensor network |
WO2021259511A1 (en) * | 2020-06-25 | 2021-12-30 | NEC Laboratories Europe GmbH | Method and system for execution of a byzantine fault tolerant protocol |
US11258850B2 (en) * | 2020-06-26 | 2022-02-22 | Bank Of America Corporation | Distributed register intelligent node transfer engine |
US11477848B2 (en) * | 2020-06-29 | 2022-10-18 | At&T Intellectual Property I, L.P. | Disseminating alerts or other notifications using ProSe direct discovery signaling |
US11968602B2 (en) * | 2020-06-30 | 2024-04-23 | Stmicroelectronics S.R.L. | Device, system and method for synchronizing of data from multiple sensors |
US11233738B1 (en) * | 2020-06-30 | 2022-01-25 | Amazon Technologies, Inc. | Dynamic performance configuration for data traffic workflows |
US11425000B2 (en) * | 2020-07-01 | 2022-08-23 | Paypal, Inc. | On-the-fly reorganization of directed acyclic graph nodes of a computing service for high integration flexibility |
WO2022006493A1 (en) | 2020-07-02 | 2022-01-06 | Cal-Chip Electronics Specialty Products, Inc. | Connected secure key redistribution system and method |
US11729092B2 (en) * | 2020-07-02 | 2023-08-15 | Northrop Grumman Systems Corporation | System and method for multi-path mesh network communications |
CN111526217B (zh) | 2020-07-03 | 2020-10-09 | 支付宝(杭州)信息技术有限公司 | 一种区块链中的共识方法和系统 |
CN111835755B (zh) * | 2020-07-09 | 2022-06-10 | 中国联合网络通信集团有限公司 | 物联网设备和物联网业务系统的相互认证方法及其设备 |
CN111787119A (zh) * | 2020-07-10 | 2020-10-16 | 福富信息科技(上海)有限公司 | 一种基于区块链技术控制工业物联网设备通讯协议装置 |
TWI775112B (zh) * | 2020-07-15 | 2022-08-21 | 塞席爾商阿普科爾公司 | 暫存器存取的方法及系統 |
CN111967137B (zh) * | 2020-07-15 | 2024-05-17 | 北京北方华创微电子装备有限公司 | 一种半导体设备建模方法及装置 |
CN111865967B (zh) * | 2020-07-16 | 2023-05-16 | 北京市建筑设计研究院有限公司 | 一种基于区块链的设备认证方法 |
US11381955B2 (en) | 2020-07-17 | 2022-07-05 | Oracle International Corporation | Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information |
US11750715B2 (en) * | 2020-07-17 | 2023-09-05 | Rockwell Automation Technologies, Inc. | Industrial automation broker device |
US11277727B1 (en) * | 2020-07-17 | 2022-03-15 | Sprint Communications Company L.P. | Internet of Things communication service |
CN111737265B (zh) | 2020-07-24 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 区块数据访问方法、区块数据存储方法及装置 |
EP3945702A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Kanalbasierte kommunikation in einem iot-netzwerk |
US11947499B2 (en) * | 2020-07-31 | 2024-04-02 | EMC IP Holding Company LLC | Peer-to-peer global namespace for storage system metadata federations |
WO2022027143A1 (en) * | 2020-08-06 | 2022-02-10 | Curiato Inc. | System and method for modular flexible sensing array system |
CN114125847B (zh) * | 2020-08-27 | 2023-12-15 | 东北大学秦皇岛分校 | 泛在电力物联网下一种基于设备指纹的终端身份认证方法 |
US20220067669A1 (en) * | 2020-09-01 | 2022-03-03 | International Business Machines Corporation | Predictive device maintenance |
CN114157428A (zh) * | 2020-09-04 | 2022-03-08 | 中国移动通信集团重庆有限公司 | 一种基于区块链的数字证书管理方法和系统 |
US12111820B2 (en) | 2020-09-14 | 2024-10-08 | International Business Machines Corporation | Ensuring secure provisioning of blockchain infrastructure |
US20220094556A1 (en) * | 2020-09-19 | 2022-03-24 | Radu VESTEMEAN | Method and system for creating and storing digital certificates from online meetings using blockchains |
CN112165399B (zh) * | 2020-09-24 | 2023-07-14 | 北京八分量信息科技有限公司 | 基于可信根度量进行区块链节点故障的处理方法、装置及相关产品 |
CN113919511A (zh) * | 2020-09-24 | 2022-01-11 | 京东科技控股股份有限公司 | 联邦学习方法及装置 |
CN114258043B (zh) * | 2020-09-25 | 2024-07-05 | 瑞昱半导体股份有限公司 | 配网系统及其方法 |
US11757652B2 (en) * | 2020-09-25 | 2023-09-12 | Wickr Inc. | Decentralized system for securely resolving domain names |
US11763043B2 (en) | 2020-09-25 | 2023-09-19 | Intel Corporation | Enabling late-binding of security features via configuration security controller for accelerator devices |
CN112533221B (zh) * | 2020-09-28 | 2022-03-01 | 南京航空航天大学 | 一种联合轨迹规划与频谱决策的无人机抗干扰方法 |
US11985252B1 (en) * | 2020-09-28 | 2024-05-14 | Unstoppable Domains Inc. | Resolving and managing blockchain domains |
CN112214802B (zh) * | 2020-09-30 | 2023-04-28 | 电子科技大学 | 一种区块链智能合约消息发布订阅方法 |
US11615074B2 (en) | 2020-10-01 | 2023-03-28 | Bank Of America Corporation | System and methods for intelligent path selection of enhanced distributed processors |
US11928222B2 (en) | 2020-10-02 | 2024-03-12 | Blockframe, Inc. | Distributed ledger network implementing a synchronous trust consensus model |
US11606694B2 (en) | 2020-10-08 | 2023-03-14 | Surendra Goel | System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices |
KR102367017B1 (ko) * | 2020-10-13 | 2022-02-24 | 주식회사 한국금융솔루션 | 통신 네트워크 시스템 및 그것의 제어방법 |
US11929163B1 (en) | 2020-10-16 | 2024-03-12 | Express Scripts Strategic Development, Inc. | Automated device efficacy determination systems for health monitoring devices |
GB2599945B (en) * | 2020-10-16 | 2022-12-28 | British Telecomm | Unmanned aerial vehicle |
US11515035B1 (en) | 2020-10-16 | 2022-11-29 | Express Scripts Strategic Development, Inc. | Automated device efficacy determination systems for health monitoring devices |
US11704313B1 (en) | 2020-10-19 | 2023-07-18 | Splunk Inc. | Parallel branch operation using intermediary nodes |
KR20220051750A (ko) * | 2020-10-19 | 2022-04-26 | 삼성전자주식회사 | 장치간 물리적 인터페이스의 트레이닝을 위한 장치 및 방법 |
US11595850B2 (en) * | 2020-10-20 | 2023-02-28 | L3Vel, Llc | Edge computing platform based on wireless mesh architecture |
TWI810492B (zh) * | 2020-10-21 | 2023-08-01 | 元皓能源股份有限公司 | 可應用於不同場域之環境偵測聯網控制構造 |
KR20220053151A (ko) * | 2020-10-22 | 2022-04-29 | 삼성에스디에스 주식회사 | P2p 연결 제어 방법 및 장치 |
CN112256390B (zh) * | 2020-10-22 | 2023-08-29 | 海光信息技术股份有限公司 | 一种度量管理方法及相关设备 |
CN112215626B (zh) * | 2020-10-22 | 2022-09-13 | 合肥工业大学 | 支持环形订单可验证的网约车系统与方法 |
US11520397B2 (en) | 2020-10-23 | 2022-12-06 | Microsoft Technology Licensing, Llc | Power management of artificial intelligence (AI) models |
TWI770646B (zh) * | 2020-10-23 | 2022-07-11 | 遠傳電信股份有限公司 | 物聯網設備管理系統及物聯網設備管理方法 |
CN113467991A (zh) * | 2020-10-24 | 2021-10-01 | 曹青青 | 基于区块链的数据恢复控制方法、系统及云计算中心 |
US11423154B2 (en) | 2020-10-26 | 2022-08-23 | Micron Technology, Inc. | Endpoint authentication based on boot-time binding of multiple components |
US11665262B2 (en) * | 2020-10-28 | 2023-05-30 | Viavi Solutions Inc. | Analyzing network data for debugging, performance, and identifying protocol violations using parallel multi-threaded processing |
US11656850B2 (en) * | 2020-10-30 | 2023-05-23 | Oracle International Corporation | System and method for bounded recursion with a microservices or other computing environment |
CN112184194A (zh) * | 2020-11-02 | 2021-01-05 | 立旃(上海)科技有限公司 | 基于区块链的资源授权方法及装置 |
WO2022090559A1 (en) | 2020-11-02 | 2022-05-05 | Signify Holding B.V. | A method of and a node device for relaying a message in a network of operatively interconnected node devices |
US11622006B2 (en) * | 2020-11-04 | 2023-04-04 | Panduit Corp. | Single pair ethernet sensor device and sensor network |
KR102486634B1 (ko) * | 2020-11-04 | 2023-01-10 | 주식회사 케이사인 | 건물 설비 관리 정보를 블록 체인에 등록하는 방법과, 상기 정보를 통한 설비 정보 관리 시스템의 자동 가상화 및 배포 방법 |
US11586182B2 (en) * | 2020-11-04 | 2023-02-21 | The Boeing Company | System and device to automatically identify data tags within a data stream |
US11870747B2 (en) * | 2020-11-09 | 2024-01-09 | Mitel Networks Corporation | Blockchain-driven certification of iterative electronic communications |
CN112416389B (zh) * | 2020-11-11 | 2024-06-11 | 沈海峰 | 一种基于区块链技术的ota软件版本管理方法 |
CN112449156A (zh) * | 2020-11-12 | 2021-03-05 | 上海良延环保科技发展有限公司 | 一种建筑垃圾回收箱的线上监控系统 |
CN112073542B (zh) * | 2020-11-12 | 2021-02-05 | 腾讯科技(深圳)有限公司 | 雾节点调度方法、装置、计算机设备和存储介质 |
CN112491823B (zh) * | 2020-11-13 | 2022-07-19 | 齐鲁工业大学 | 基于区块链的DDoS攻击联合防御系统及方法 |
EP4002038A1 (de) * | 2020-11-13 | 2022-05-25 | VEGA Grieshaber KG | Vorrichtung zum schützen eines zugriffs für segmente in verteilten systemen |
EP4002788A1 (en) * | 2020-11-13 | 2022-05-25 | Secure Thingz Limited | A system and devices for secure and efficient provisioning of electronic devices |
EP4002789A1 (en) * | 2020-11-13 | 2022-05-25 | Secure Thingz Limited | A provisioning system and method |
EP4002791B1 (en) * | 2020-11-13 | 2024-10-23 | Secure Thingz Limited | A provisioning system and method |
JP7310782B2 (ja) * | 2020-11-16 | 2023-07-19 | 横河電機株式会社 | インターフェイス装置、インターフェイス方法、および、インターフェイスプログラム |
US20220156381A1 (en) * | 2020-11-19 | 2022-05-19 | Moxa Inc. | Method of Handling Security of an Operating System |
CN112612580A (zh) * | 2020-11-25 | 2021-04-06 | 北京思特奇信息技术股份有限公司 | 一种组合事件触发方法及触发系统 |
CN112468248B (zh) * | 2020-11-25 | 2022-08-09 | 云南电网有限责任公司信息中心 | 基于电力无线专网的认知无线电频谱检测方法 |
US11626977B2 (en) | 2020-11-30 | 2023-04-11 | Toyota Motor North America, Inc. | Out-of-band key splitting and key derivation |
CN112474403B (zh) * | 2020-12-03 | 2022-10-18 | 中邮信息科技(北京)有限公司 | 一种自主集包的管理方法、装置、介质及电子设备 |
KR102634988B1 (ko) * | 2020-12-03 | 2024-02-07 | 한국전자통신연구원 | 사물 인터넷 통신 단말의 위성 통신 방법 및 장치 |
CN112637000B (zh) * | 2020-12-04 | 2022-08-16 | 珠海格力电器股份有限公司 | 物联网设备的监控方法、服务器和物联网设备 |
JP2022090784A (ja) * | 2020-12-08 | 2022-06-20 | キヤノン株式会社 | エッジデバイス、プログラム、及びエッジデバイスの制御方法 |
CN114024959A (zh) * | 2020-12-14 | 2022-02-08 | 北京八分量信息科技有限公司 | 一种通过优化节点通讯来实现快速验证的方法 |
TWI764432B (zh) * | 2020-12-14 | 2022-05-11 | 嘉藥學校財團法人嘉南藥理大學 | 物聯網系統及其資訊傳輸方法 |
US11575751B2 (en) * | 2020-12-14 | 2023-02-07 | International Business Machines Corporation | Dynamic creation of sensor area networks based on geofenced IoT devices |
US20220191256A1 (en) * | 2020-12-16 | 2022-06-16 | Ncr Corporation | Agnostic data collection platform |
EP4016922A1 (en) | 2020-12-17 | 2022-06-22 | Telefónica Cybersecurity & Cloud Tech, S.L.U. | A method for providing identity and authentication to a data-generation device and a data-generation device |
US11777863B2 (en) * | 2020-12-21 | 2023-10-03 | Landis+ Gyr Innovations | Optimized route for time-critical traffic in mesh network |
US20210110374A1 (en) * | 2020-12-23 | 2021-04-15 | Ned M. Smith | Micro payments in a mobility-as-a-service network |
CN112631777B (zh) * | 2020-12-26 | 2023-12-15 | 扬州大学 | 基于区块链和边缘计算的搜索和资源分配方法 |
CN114760316B (zh) * | 2020-12-28 | 2023-09-26 | 富泰华工业(深圳)有限公司 | 区块链构建方法及相关设备 |
CN112613056B (zh) * | 2020-12-28 | 2022-03-08 | 浙江万里学院 | 基于区块链的物流信息管理方法 |
US12069050B1 (en) | 2020-12-29 | 2024-08-20 | Strat ID GIC, Inc. | Reciprocal authentication of digital transmissions and method |
CN116802628A (zh) * | 2020-12-30 | 2023-09-22 | 西门子(中国)有限公司 | 数据管理和查询方法、装置、服务网格系统、计算设备 |
US11588620B2 (en) * | 2020-12-30 | 2023-02-21 | Itron, Inc. | Forming a blockchain in low-bandwidth, resource-constrained network |
US11720540B2 (en) | 2020-12-30 | 2023-08-08 | Itron, Inc. | Secure blockchain data recovery |
US11762844B2 (en) | 2020-12-30 | 2023-09-19 | Itron, Inc. | Secure trimming of blockchain in a resource-constrained network |
US11734044B2 (en) | 2020-12-31 | 2023-08-22 | Nutanix, Inc. | Configuring virtualization system images for a computing cluster |
US11863344B2 (en) * | 2020-12-31 | 2024-01-02 | Fortinet, Inc. | Enabling global quality of service for real-time selection of best data communications channels in autonomous driving vehicles |
US11611618B2 (en) | 2020-12-31 | 2023-03-21 | Nutanix, Inc. | Orchestrating allocation of shared resources in a datacenter |
US11892990B2 (en) * | 2021-01-04 | 2024-02-06 | International Business Machines Corporation | Removal of transaction noise |
US11836281B2 (en) * | 2021-01-12 | 2023-12-05 | Dell Products L.P. | Locking apparatus for securing a transceiver module |
EP4030803A1 (en) * | 2021-01-13 | 2022-07-20 | Tata Consultancy Services Limited | Method and system for secure iot device onboarding using a blockchain network |
US11886425B2 (en) | 2021-01-13 | 2024-01-30 | Unstoppable Domains Inc. | Blockchain registry scaling |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
CN114765558B (zh) | 2021-01-15 | 2024-04-09 | 台达电子工业股份有限公司 | 工业设备监控方法及工业设备监控系统 |
US11507698B2 (en) * | 2021-01-19 | 2022-11-22 | Dell Products L.P. | Blockchain-based attestation service |
US11516311B2 (en) * | 2021-01-22 | 2022-11-29 | Avago Technologies International Sales Pte. Limited | Distributed machine-learning resource sharing and request routing |
US20220239472A1 (en) * | 2021-01-26 | 2022-07-28 | Ford Global Technologies, Llc | Service-oriented architecture in a vehicle |
CN112436940B (zh) * | 2021-01-27 | 2021-04-30 | 电子科技大学 | 一种基于零知识证明的物联网设备可信启动管理方法 |
KR102541462B1 (ko) * | 2021-01-28 | 2023-06-12 | 한국과학기술원 | 이형 코어 아키텍처 기반의 캡슐 신경망 추론 장치 및 그 방법 |
EP4285547A1 (de) * | 2021-01-29 | 2023-12-06 | Asvin GmbH | Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten |
US11636116B2 (en) | 2021-01-29 | 2023-04-25 | Splunk Inc. | User interface for customizing data streams |
US11770701B2 (en) | 2021-02-05 | 2023-09-26 | Argo AI, LLC | Secure communications with autonomous vehicles |
US11985022B2 (en) | 2021-02-05 | 2024-05-14 | Saudi Arabian Oil Company | Systems and methods for managing devices on a wireless communications networks |
US20220255928A1 (en) * | 2021-02-05 | 2022-08-11 | Dish Wireless L.L.C. | Systems and methods for device location verification |
TWI742999B (zh) * | 2021-02-09 | 2021-10-11 | 中華電信股份有限公司 | 聯網設備資料缺漏分析與補值裝置、系統、方法及電腦可讀媒介 |
US11201789B1 (en) * | 2021-02-12 | 2021-12-14 | International Business Machines Corporation | Coordinated device grouping in fog computing |
JP2022124361A (ja) * | 2021-02-15 | 2022-08-25 | 富士通株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US20240106735A1 (en) * | 2021-02-18 | 2024-03-28 | Panasonic Intellectual Property Management Co., Ltd. | Communication system, slave, controller, and communication method |
KR102563572B1 (ko) * | 2021-02-18 | 2023-08-03 | 주식회사 엘지유플러스 | 차량 avn의 동작 방법 및 이를 위한 차량 avn |
CN113220795B (zh) * | 2021-02-19 | 2022-06-24 | 腾讯科技(深圳)有限公司 | 基于分布式存储的数据处理方法、装置、设备以及介质 |
US20220269284A1 (en) * | 2021-02-23 | 2022-08-25 | Yokogawa Electric Corporation | Systems and methods for management of a robot fleet |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
US11687487B1 (en) | 2021-03-11 | 2023-06-27 | Splunk Inc. | Text files updates to an active processing pipeline |
US11620363B1 (en) | 2021-03-15 | 2023-04-04 | SHAYRE, Inc. | Systems and methods for authentication and authorization for software license management |
DE102021106261A1 (de) * | 2021-03-15 | 2022-09-15 | Audi Aktiengesellschaft | Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung |
KR102478699B1 (ko) | 2021-03-18 | 2022-12-16 | 중앙대학교 산학협력단 | 블록체인 기반 IoT 보안 방법 및 장치 |
US20220303642A1 (en) * | 2021-03-19 | 2022-09-22 | Product Development Associates, Inc. | Securing video distribution |
US11876886B2 (en) * | 2021-03-22 | 2024-01-16 | Oracle International Corporation | Proof of eligibility consensus for the blockchain network |
DE102021107263A1 (de) * | 2021-03-23 | 2022-09-29 | Jochen Kuhn | Schmuckgegenstand mit RFID-Transpondern |
KR102529809B1 (ko) * | 2021-03-23 | 2023-05-08 | 주식회사 헤세그 | 신뢰할 수 있는 노드를 통한 블록체인 액세스 방법, 이를 저장하는 컴퓨터로 판독 가능한 기록매체 및 그 시스템 |
CN113037501A (zh) * | 2021-03-26 | 2021-06-25 | 同济大学 | IoT中基于区块链技术及零知识证明的位置验证系统 |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
CN113032401B (zh) * | 2021-03-31 | 2023-09-08 | 合安科技技术有限公司 | 基于异形结构树的大数据处理方法、装置及相关设备 |
US11956212B2 (en) * | 2021-03-31 | 2024-04-09 | Palo Alto Networks, Inc. | IoT device application workload capture |
US11556316B2 (en) * | 2021-03-31 | 2023-01-17 | Intuit Inc. | Distributed extensible dynamic graph |
WO2022212079A1 (en) * | 2021-04-01 | 2022-10-06 | University Of South Florida | Deep reinforcement learning for adaptive network slicing in 5g for intelligent vehicular systems and smart cities |
US11556637B2 (en) | 2021-04-05 | 2023-01-17 | Bank Of America Corporation | Information security system and method for anomaly and security threat detection |
US11822701B2 (en) * | 2021-04-09 | 2023-11-21 | VIQ Solutions Inc. | Securing and managing offline digital evidence with a smart data lease system |
US11632362B1 (en) | 2021-04-14 | 2023-04-18 | SHAYRE, Inc. | Systems and methods for using JWTs for information security |
US11271843B1 (en) * | 2021-04-20 | 2022-03-08 | Netapp, Inc. | Quality of service performance diagnostic mechanism |
TWI779571B (zh) * | 2021-04-21 | 2022-10-01 | 宏碁股份有限公司 | 聲音處理選擇裝置及聲音處理選擇方法 |
US11663219B1 (en) | 2021-04-23 | 2023-05-30 | Splunk Inc. | Determining a set of parameter values for a processing pipeline |
US20220342904A1 (en) * | 2021-04-27 | 2022-10-27 | Synerio Technologies, Inc. | System and Method of Execution Context Processing with Addressable Universal Data Location |
JP7286056B2 (ja) * | 2021-04-28 | 2023-06-02 | 三菱電機株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN113194469B (zh) * | 2021-04-28 | 2022-05-13 | 四川师范大学 | 基于区块链的5g无人机跨域身份认证方法、系统及终端 |
WO2022234870A1 (ko) * | 2021-05-04 | 2022-11-10 | (주) 글루시스 | Ai 마이크로 서비스 제공을 위한 엣지시스템 리소스 모니터링 및 그 구성방법 |
CN113239325A (zh) * | 2021-05-13 | 2021-08-10 | 河南中州智慧水利研究院有限公司 | 基于区块链和雾运算的水利数据运算系统和方法 |
US11997096B2 (en) | 2021-05-18 | 2024-05-28 | Akamai Technologies, Inc. | Fast, secure, and scalable data store at the edge for connecting network enabled devices |
WO2022245351A1 (en) | 2021-05-19 | 2022-11-24 | Micro Focus Llc | Blockchain consolidation with active archiving |
DE102021113579A1 (de) | 2021-05-26 | 2022-12-01 | Sennheiser Electronic Gmbh & Co. Kg | Verfahren und Vorrichtung zur Synchronisation |
US11979273B1 (en) | 2021-05-27 | 2024-05-07 | 8X8, Inc. | Configuring a virtual assistant based on conversation data in a data-communications server system |
US20220385483A1 (en) * | 2021-05-27 | 2022-12-01 | Kigen (Uk) Limited | Credential bootstrapping |
US20220383305A1 (en) * | 2021-05-28 | 2022-12-01 | Civic Technologies, Inc. | Methods and apparatus for validation of rules of a smart contract on a centralized or distributed digital ledger |
US11502908B1 (en) * | 2021-06-02 | 2022-11-15 | Zscaler, Inc. | Geo tagging for advanced analytics and policy enforcement on remote devices |
US20220405374A1 (en) * | 2021-06-03 | 2022-12-22 | Authenticity Institute Inc. | Decentralized network security |
CN113364584B (zh) * | 2021-06-04 | 2022-06-14 | 华中师范大学 | 一种物联网设备与雾节点认证系统和方法 |
US20220391534A1 (en) * | 2021-06-06 | 2022-12-08 | Apple Inc. | Privacy preserving logging |
US11785012B2 (en) | 2021-06-07 | 2023-10-10 | Bank Of America Corporation | Data processing for internet of things (IoT) devices based on recorded user behavior |
US11593803B2 (en) * | 2021-06-10 | 2023-02-28 | Fong Chuan Julian Yu | Two level crux chain platform for protecting and verifying blockchain data |
US11853278B2 (en) * | 2021-06-10 | 2023-12-26 | Jpmorgan Chase Bank , N.A. | Systems and methods for combining graph embedding and random forest classification for improving classification of distributed ledger activities |
US20220398256A1 (en) * | 2021-06-14 | 2022-12-15 | Christopher Hartline | Decentralized information system and method |
US11824989B2 (en) * | 2021-06-17 | 2023-11-21 | Vmware, Inc. | Secure onboarding of computing devices using blockchain |
CN113507453B (zh) * | 2021-06-18 | 2023-02-14 | 深圳市永联科技股份有限公司 | 物联信息传输方法、嵌入式设备和存储介质 |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US11902334B2 (en) * | 2021-06-23 | 2024-02-13 | Microsoft Technology Licensing, Llc | Proxy services for controlling the persistency, utilization, and dissemination of information provided to a service worker |
US11895080B2 (en) | 2021-06-23 | 2024-02-06 | Oracle International Corporation | Methods, systems, and computer readable media for resolution of inter-network domain names |
TWI793650B (zh) * | 2021-06-24 | 2023-02-21 | 泓格科技股份有限公司 | 具深度學習之工控網路威脅智慧偵測系統及訓練系統 |
US20220417224A1 (en) * | 2021-06-25 | 2022-12-29 | Eleven-X Incorporated | Method and apparatus for authenticating encrypted communication |
US11818267B1 (en) * | 2021-06-25 | 2023-11-14 | T-Mobile Innovations Llc | Multi-level access distributed ledger system |
US11621830B1 (en) * | 2021-06-28 | 2023-04-04 | SHAYRE, Inc. | Systems and methods for facilitating asynchronous secured point-to-point communications |
CN113179507B (zh) * | 2021-06-30 | 2021-09-28 | 南京沁恒微电子股份有限公司 | 基于蓝牙mesh的无需主设备的自配网组网方法及系统 |
IT202100017513A1 (it) * | 2021-07-02 | 2023-01-02 | Pragma Etimos S R L | Metodo di elaborazione di un flusso audio per il riconoscimento di voci e/o suoni di sottofondo e relativo sistema |
EP4117229A1 (fr) * | 2021-07-05 | 2023-01-11 | Bull SAS | Procédé de détection d'anomalie(s) dans un réseau blockchain et réseau blockchain mettant en uvre un tel procédé |
BR102021013821A2 (pt) * | 2021-07-13 | 2023-01-24 | Jong Hwan Kim | Localizador autônomo de objetos e animais via comunicação sem fio |
BR102021013827A2 (pt) * | 2021-07-13 | 2023-01-24 | Jong Hwan Kim | Comunicador e repetidor para monitaramento de objetos e animais via comunicação sem fio |
US12120243B2 (en) | 2021-07-14 | 2024-10-15 | Barlea Corporation | Technologies for auditing and maintaining access to protected data |
US20220006791A1 (en) * | 2021-07-15 | 2022-01-06 | Mohammed Mujib Alshahrani | Secured Node Authentication and Access Control Model for IoT Smart City |
KR102378161B1 (ko) | 2021-07-16 | 2022-03-28 | 주식회사 비즈니스캔버스 | 백링크 버튼을 이용하여 문서와 연계된 리소스 정보를 제공하는 문서 편집 인터페이스 제공 방법 및 장치 |
US20230020504A1 (en) * | 2021-07-16 | 2023-01-19 | Whitestar Communications, Inc. | Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network |
TWI784623B (zh) * | 2021-07-19 | 2022-11-21 | 林春蓉 | 碎片式數位創作管理方法及電腦程式產品 |
US11336732B1 (en) * | 2021-07-26 | 2022-05-17 | Schneider Electric USA, Inc. | IoT licensing platform and architecture |
US11983125B2 (en) * | 2021-07-29 | 2024-05-14 | International Business Machines Corporation | Data traffic prioritization based on content |
TWI809462B (zh) * | 2021-07-29 | 2023-07-21 | 費米股份有限公司 | 具升降功能之共享裝置的控制系統及其控制方法 |
WO2023008763A1 (en) * | 2021-07-30 | 2023-02-02 | Samsung Electronics Co., Ltd. | Method and electronic device for managing machine learning services in wireless communication network |
US12072939B1 (en) | 2021-07-30 | 2024-08-27 | Splunk Inc. | Federated data enrichment objects |
US11989592B1 (en) | 2021-07-30 | 2024-05-21 | Splunk Inc. | Workload coordinator for providing state credentials to processing tasks of a data processing pipeline |
US20230040377A1 (en) * | 2021-08-03 | 2023-02-09 | Unified Sentinel Data Networks, LLC | Autonomous distributed wide area network having control plane and order management on a blockchain |
US11528197B1 (en) * | 2021-08-04 | 2022-12-13 | International Business Machines Corporation | Request facilitation for approaching consensus for a service transaction |
WO2023033823A1 (en) * | 2021-09-01 | 2023-03-09 | Hewlett-Packard Development Company, L.P. | Producing messages |
CN113747433B (zh) * | 2021-09-07 | 2023-12-19 | 深圳市兴海物联科技有限公司 | 一种雾网络中基于区块侧链结构的设备认证方法 |
EP4402852A1 (en) * | 2021-09-14 | 2024-07-24 | Byos Inc. | Apparatus and method for remote access to communication systems |
US11595264B1 (en) * | 2021-09-17 | 2023-02-28 | Microsoft Technology Licensing, Llc | Provisioning edge backhauls for dynamic workloads |
WO2023055603A1 (en) * | 2021-09-20 | 2023-04-06 | Milvado Energy Llc | Decentralized network of electric cars charging stations |
US20220012355A1 (en) * | 2021-09-23 | 2022-01-13 | Intel Corporation | Provisioning federated computation on distributed private data |
US20230093992A1 (en) * | 2021-09-24 | 2023-03-30 | Apple Inc. | Secure Communication in a Computing System |
US11968307B2 (en) * | 2021-09-27 | 2024-04-23 | International Bisuness Machines Corporation | Private ledger partitions in blockchain networks |
CN113766458B (zh) * | 2021-09-29 | 2023-06-02 | 重庆长安汽车股份有限公司 | 一种基于iot的车端后装设备实现网联的方法、与汽车远程控制终端交互的方法及系统 |
TWI805005B (zh) * | 2021-09-30 | 2023-06-11 | 鴻海精密工業股份有限公司 | 圖像檢測方法、電子設備及存儲介質 |
CN115915127A (zh) * | 2021-09-30 | 2023-04-04 | 维沃移动通信有限公司 | 用户相关的数据服务的处理方法、装置及网元 |
FR3128343A1 (fr) * | 2021-10-18 | 2023-04-21 | Dotdot | Methode de transmission de donnees dans un reseau maille et dispositif de communication dans un tel reseau |
CN113691380B (zh) * | 2021-10-26 | 2022-01-18 | 西南石油大学 | 一种智能电网中多维隐私数据聚合方法 |
US11552975B1 (en) * | 2021-10-26 | 2023-01-10 | Palo Alto Networks, Inc. | IoT device identification with packet flow behavior machine learning model |
CN113742370B (zh) * | 2021-11-02 | 2022-04-19 | 阿里云计算有限公司 | 全加密数据库的数据查询方法、统计信息密文生成方法 |
US20230140623A1 (en) * | 2021-11-04 | 2023-05-04 | Mastercard International Incorporated | Method and system for tamper-resistant event sourcing using a distributed ledger |
CN114238430B (zh) * | 2021-11-04 | 2024-04-26 | 清科汇(北京)信息技术有限责任公司 | 基于可验证隐秘布隆过滤器的真实存储方法和系统 |
WO2023081432A1 (en) * | 2021-11-07 | 2023-05-11 | Squire Solutions, Inc. | System and method for coordinating and executing complex communication tasks using structured messaging and off-line synchronization |
US11587429B1 (en) | 2021-11-16 | 2023-02-21 | Honeywell International Inc. | Event detection using distributed event devices |
JP2023074642A (ja) | 2021-11-18 | 2023-05-30 | オムロン株式会社 | 情報処理システムおよび情報処理方法 |
JP2023074641A (ja) | 2021-11-18 | 2023-05-30 | オムロン株式会社 | 情報処理システム、情報処理方法および情報処理プログラム |
CN113839967B (zh) * | 2021-11-26 | 2022-02-15 | 深圳市聚慧合创信息技术有限公司 | 基于大数据技术的物联网设备欺诈防控系统 |
US11748374B2 (en) * | 2021-11-30 | 2023-09-05 | Snowflake Inc. | Replication group objects configuration in a network-based database system |
CN114257589B (zh) * | 2021-11-30 | 2023-02-17 | 深圳技术大学 | 基于IoT云的轻量级数据通信方法、装置及可读介质 |
US12033085B2 (en) * | 2021-12-01 | 2024-07-09 | Capital One Services, Llc | Replica reliability |
WO2023099895A1 (en) * | 2021-12-02 | 2023-06-08 | Royal Holloway University Of London | A method and system for securely sharing data |
CN114138441A (zh) * | 2021-12-02 | 2022-03-04 | 杭州幻方人工智能基础研究有限公司 | 一种集群管理任务调度的方法及装置 |
US11627063B1 (en) * | 2021-12-02 | 2023-04-11 | Verizon Patent And Licensing Inc. | Systems and methods for measuring unidirectional latency of applications over asymmetric links |
KR20230086495A (ko) * | 2021-12-08 | 2023-06-15 | 펜타시큐리티시스템 주식회사 | 블록체인 기반의 데이터 공유 방법 및 장치 |
WO2023107614A2 (en) * | 2021-12-08 | 2023-06-15 | Xinsere Inc. | Highly distributed, cryptographic-based data storage method |
US20230179288A1 (en) * | 2021-12-08 | 2023-06-08 | Microsoft Technology Licensing, Llc | Satellite communication with distributed ground stations using a multi-level queue |
TWI803093B (zh) * | 2021-12-09 | 2023-05-21 | 中華電信股份有限公司 | 處理豐富文字之語意理解系統、方法及其電腦可讀媒介 |
US20230186289A1 (en) * | 2021-12-14 | 2023-06-15 | Micron Technology, Inc. | Solid State Drives with Autonomous Control of Proof of Space Activities |
US12045504B2 (en) | 2021-12-14 | 2024-07-23 | Micron Technology, Inc. | Burn-in solid state drives through generation of proof of space plots in a manufacturing facility |
US12015706B2 (en) | 2021-12-14 | 2024-06-18 | Micron Technology, Inc. | Combined cryptographic key management services for access control and proof of space |
AT525553B1 (de) * | 2021-12-21 | 2023-05-15 | Avl Ditest Gmbh | Messgerät und Verfahren zum Betreiben eines Messgeräts |
WO2023127530A1 (ja) * | 2021-12-28 | 2023-07-06 | 京セラ株式会社 | システム、ノード、及びプログラム |
CN114218809B (zh) * | 2021-12-29 | 2022-06-03 | 中国科学技术大学 | 面向以太坊智能合约的协议自动形式化建模方法与系统 |
CN114024776A (zh) * | 2022-01-05 | 2022-02-08 | 北京理工大学 | 支持定时解密的加密传输方法及系统 |
US11924222B2 (en) | 2022-01-13 | 2024-03-05 | Bank Of America Corporation | Intelligent real time dynamic smart contract generation for secure processing of internet of things (IoT) device based events |
EP4216115A1 (en) * | 2022-01-19 | 2023-07-26 | Siemens Aktiengesellschaft | Device with recyclable computing component and method |
US20230261876A1 (en) * | 2022-01-23 | 2023-08-17 | Dell Products L.P. | Trust and traceability for software development life cycle |
CN114115834B (zh) * | 2022-01-25 | 2022-04-26 | 之江实验室 | 一种软硬件协同编译处理方法及系统 |
US20230239141A1 (en) * | 2022-01-27 | 2023-07-27 | Carrier Corporation | Encrypted communication protocol for networked hvac systems |
US12086432B2 (en) | 2022-02-02 | 2024-09-10 | Micron Technology, Inc. | Gradually reclaim storage space occupied by a proof of space plot in a solid state drive |
US11977742B2 (en) | 2022-02-02 | 2024-05-07 | Micron Technology, Inc. | Solid state drives configurable to use storage spaces of remote devices in activities involving proof of space |
US11627125B1 (en) * | 2022-02-08 | 2023-04-11 | My Job Matcher, Inc. | Apparatus and methods for credentialing users across user devices |
CN114219802B (zh) * | 2022-02-21 | 2022-06-14 | 成都飞机工业(集团)有限责任公司 | 一种基于图像处理的蒙皮连接孔孔位检测方法 |
TWI835083B (zh) * | 2022-03-02 | 2024-03-11 | 友達光電股份有限公司 | 用於管理場域的三維物件顯示系統及其三維物件顯示方法 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US12003370B2 (en) | 2022-03-16 | 2024-06-04 | Bank Of America Corporation | Dynamic internet of things device records for use in validating communications from internet of things devices subject to data drift |
TWI810853B (zh) * | 2022-03-21 | 2023-08-01 | 安研科技股份有限公司 | 具有工業物聯網模型預測與行動稽核功能的雲端平台 |
CN114826979B (zh) * | 2022-04-07 | 2023-08-15 | 中国联合网络通信集团有限公司 | 网络链路质量获取方法、装置、系统、设备及存储介质 |
WO2023200260A1 (en) * | 2022-04-13 | 2023-10-19 | Samsung Electronics Co., Ltd. | Method and apparatus for handling pemc switchover in wireless communication system |
CN114493810B (zh) * | 2022-04-14 | 2022-07-05 | 成都信息工程大学 | 物联网数据处理方法、装置及介质 |
WO2023203275A1 (en) * | 2022-04-22 | 2023-10-26 | Everynet Oy | Methods and systems for limiting backhaul utilization in low power wide area networks |
CN114531248B (zh) * | 2022-04-24 | 2022-07-05 | 国网浙江省电力有限公司电力科学研究院 | 区块链与5g融合的分布式能源系统去中心控制方法及系统 |
CN114944941B (zh) * | 2022-04-24 | 2023-03-17 | 北京交通大学 | 一种基于区块链的物联网服务分布式访问控制方法 |
US12093272B1 (en) | 2022-04-29 | 2024-09-17 | Splunk Inc. | Retrieving data identifiers from queue for search of external data system |
US11868219B2 (en) * | 2022-05-04 | 2024-01-09 | Red Hat, Inc. | Data preservation for node evacuation in unstable nodes within a mesh |
WO2023224592A1 (en) * | 2022-05-18 | 2023-11-23 | Ege Üni̇versi̇tesi̇ | Secure communication protocol for swarms of unmanned aerial vehicles (uavs) |
US12117990B2 (en) | 2022-05-20 | 2024-10-15 | Evernorth Strategic Development, Inc. | Enterprise data management logic configuration |
US20230385225A1 (en) * | 2022-05-24 | 2023-11-30 | Sony Semiconductor Solutions Corporation | Communication device and communication system |
US12073376B2 (en) | 2022-05-31 | 2024-08-27 | Bank Of America Corporation | Light-weight and secure payment processing using a low-power wide-area networking protocol |
CN115296976B (zh) * | 2022-06-28 | 2024-03-22 | 青岛海尔科技有限公司 | 物联网设备故障检测方法、装置、设备及存储介质 |
US12041168B2 (en) * | 2022-07-08 | 2024-07-16 | Anon-X, Inc. | Internet packet provenance to verify packet validity and control packet usage |
US11777870B1 (en) * | 2022-07-08 | 2023-10-03 | Bank Of America Corporation | Machine-learning (ML)-based systems and methods for maximizing resource utilization |
WO2024012664A1 (en) * | 2022-07-12 | 2024-01-18 | S1Seven Gmbh | Cryptographically secure derived quality data of a metallic product |
US20240022429A1 (en) * | 2022-07-14 | 2024-01-18 | Nokia Solutions And Networks Oy | Registering and validating a new validator for a proof-of-origin blockchain |
TWI806711B (zh) * | 2022-07-20 | 2023-06-21 | 財團法人工業技術研究院 | 感測器之上下游組態建立方法、異常檢測方法及管理系統 |
CN115277168B (zh) * | 2022-07-25 | 2023-05-26 | 绿盟科技集团股份有限公司 | 一种访问服务器的方法以及装置、系统 |
US20240037550A1 (en) * | 2022-07-29 | 2024-02-01 | Ncr Corporation | Information encoding and transmission techniques |
US20240039838A1 (en) * | 2022-07-30 | 2024-02-01 | Cisco Technology, Inc. | Predictive application-aware routing for remote work |
JP2024022912A (ja) | 2022-08-08 | 2024-02-21 | 富士通株式会社 | 情報秘匿化プログラム、情報秘匿化方法及び情報管理装置 |
CN115484569A (zh) * | 2022-08-12 | 2022-12-16 | 北京邮电大学 | 缓存数据的传输方法、装置、电子设备及介质 |
US20240064690A1 (en) * | 2022-08-17 | 2024-02-22 | At&T Intellectual Property I, L.P. | Apparatuses and methods for enhancing hub location estimations using cloud sourced data |
US11949500B2 (en) * | 2022-08-29 | 2024-04-02 | Stmicroelectronics S.R.L. | Time division multiplexing hub |
US20240078574A1 (en) * | 2022-09-01 | 2024-03-07 | Unl Network B.V. | System and method for a fair marketplace for time-sensitive and location-based data |
WO2024054200A1 (en) * | 2022-09-06 | 2024-03-14 | Satelles, Inc. | Validation of position, navigation, time signals |
TWI849573B (zh) * | 2022-11-09 | 2024-07-21 | 和昕精密科技有限公司 | 機器設備智能監測系統及方法 |
TWI830392B (zh) * | 2022-09-20 | 2024-01-21 | 國立虎尾科技大學 | 無人機半開源控制系統及其設計方法 |
US11973875B2 (en) * | 2022-09-29 | 2024-04-30 | Byt, Inc. | Computer systems and computer-implemented methods utilizing digital resource accessing mechanism schema for digital tokens |
US20240129736A1 (en) * | 2022-10-14 | 2024-04-18 | Dell Products L.P. | Mitigating against spurious deliveries in device onboarding |
WO2024086858A1 (en) * | 2022-10-18 | 2024-04-25 | Heimdall (Pty) Ltd | Ledger environment threat detection protocol system and method |
CN115334486B (zh) * | 2022-10-18 | 2023-03-03 | 成都锐成芯微科技股份有限公司 | 蓝牙通信方法及蓝牙系统 |
CN115714669B (zh) * | 2022-10-20 | 2024-02-06 | 云南师范大学 | 一种区块链下基于purh-cp-abe的隐私数据跨域共享方法 |
US11870660B1 (en) * | 2022-10-25 | 2024-01-09 | Zoom Video Communications, Inc. | Dynamic and configurable local mesh network for video conference |
US12040955B2 (en) * | 2022-11-08 | 2024-07-16 | Be Broadband Technologies (Bbt.Live) Ltd. | System and method for the management and optimization of software defined networks |
TWI844171B (zh) * | 2022-11-21 | 2024-06-01 | 財團法人工業技術研究院 | 設備服務數據防竄改方法及其系統 |
CN115550194B (zh) * | 2022-12-01 | 2023-04-28 | 中国科学院合肥物质科学研究院 | 基于类最远采样的区块链网络传输方法及存储介质 |
WO2024163084A2 (en) * | 2022-12-20 | 2024-08-08 | Movius Interactive Corporation | Decentralized blockchain enabled mobile communications on a secure, open and distributed network |
US11870879B1 (en) * | 2023-01-04 | 2024-01-09 | Getac Technology Corporation | Device communication during emergent conditions |
US12056731B1 (en) | 2023-01-11 | 2024-08-06 | Wells Fargo Bank, N.A. | Self-disclosed identity on a network |
TWI842538B (zh) * | 2023-02-22 | 2024-05-11 | 旺宏電子股份有限公司 | 用於儲存權重資料的方法及其人工智慧推論記憶裝置 |
TWI841271B (zh) * | 2023-03-03 | 2024-05-01 | 張順雄 | 一種基於本質模態函數集中能量頻譜熵之藍鯨聲音訊號偵測方法 |
CN115987782B (zh) * | 2023-03-20 | 2023-06-06 | 建信金融科技有限责任公司 | 云主机名的生成方法、装置、设备、存储介质和程序产品 |
US12040950B1 (en) * | 2023-03-26 | 2024-07-16 | International Business Corporation Machines | Detecting a topology in a data center |
DE102023203193A1 (de) | 2023-04-05 | 2024-10-10 | Volkswagen Aktiengesellschaft | Verfahren zur Erhebung von Daten aus Fahrzeugen |
TWI838221B (zh) * | 2023-04-14 | 2024-04-01 | 鴻銘資訊有限公司 | 交通道路設備雲端管理平台 |
TWI830649B (zh) * | 2023-04-14 | 2024-01-21 | 鴻銘資訊有限公司 | 交通道路設備路由監控數據裝置 |
CN116546458B (zh) * | 2023-05-09 | 2024-08-13 | 西安电子科技大学 | 混合交通场景下的车联网双向多跳通信的方法 |
CN116305220B (zh) * | 2023-05-18 | 2023-08-08 | 天云融创数据科技(北京)有限公司 | 一种基于大数据的资源数据处理方法及系统 |
US12034726B1 (en) * | 2023-05-31 | 2024-07-09 | Cloudflare, Inc. | Logging access types based on inserting tenant control headers into requests |
US12063161B1 (en) * | 2023-05-31 | 2024-08-13 | Cisco Technology, Inc. | Discovering multi-application workflows to identify potential qoe- impacting issues |
US12034807B1 (en) | 2023-09-29 | 2024-07-09 | Bank Of America Corporation | System and method to manage data exchanges in a decentralized network |
US12081532B1 (en) * | 2023-11-03 | 2024-09-03 | Citigroup Technology, Inc. | Systems and methods for facilitating a double-layer restriction subnet architecture using subnet specific restrictions within data streamed using hierarchical subnet restrictions |
TWI847921B (zh) * | 2023-11-22 | 2024-07-01 | 立鴻半導體股份有限公司 | 記憶體內二進位浮點乘法裝置及其操作方法 |
CN117541199B (zh) * | 2024-01-09 | 2024-04-16 | 成都了了科技有限公司 | 一种基于统一调度的事件枢纽平台 |
CN117610561B (zh) * | 2024-01-23 | 2024-04-16 | 国网山东省电力公司东营供电公司 | 一种远程监督学习的电力文本审计异常识别方法及系统 |
CN117808563B (zh) * | 2024-02-29 | 2024-06-07 | 中国十九冶集团有限公司 | 基于区块链智能合约的灯杆异质业务定制接入装置及方法 |
CN117979281B (zh) * | 2024-04-02 | 2024-05-28 | 北京大学 | 面向无人机的区块链侧链创建方法和交互方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130346842A1 (en) * | 2011-03-02 | 2013-12-26 | Mitsubishi Electric Corporation | Programmable display device and drawing-data creation method |
CN105404701A (zh) * | 2015-12-31 | 2016-03-16 | 浙江图讯科技股份有限公司 | 一种基于对等网络的异构数据库同步方法 |
TW201621646A (zh) * | 2014-12-10 | 2016-06-16 | Li-Yu Chao | 電子系統、物聯網裝置及其控制方法 |
TW201627874A (zh) * | 2015-01-29 | 2016-08-01 | 宏達國際電子股份有限公司 | 物聯網系統以及控制方法 |
US20160379212A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
US20160380968A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | Generating network device names |
Family Cites Families (143)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5953394A (en) * | 1992-12-17 | 1994-07-04 | Legent Corporation | System and method for generating local area network operating statistics |
US5720716A (en) | 1995-06-07 | 1998-02-24 | Cobe Laboratories, Inc. | Extracorporeal blood processing methods and apparatus |
SG67354A1 (en) | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
BR0009874A (pt) | 1999-04-26 | 2002-01-22 | Nokia Mobile Phones Ltd | Sistema compreendendo um servidor e pelo menos um terminal em uma comunicação de rádio, servidor para fornecer e atualizar uma primeira aplicação em um terminal através de uma comunicação de rádio, e, método para fornecer a funcionalidade de uma aplicação em um navegador |
JP3671759B2 (ja) | 1999-08-26 | 2005-07-13 | 株式会社日立製作所 | ソフトウェア配布方法およびシステム |
SG97830A1 (en) * | 2000-01-07 | 2003-08-20 | Matsushita Electric Ind Co Ltd | Time based multimedia objects streaming apparatus and method |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7145919B2 (en) * | 2001-06-01 | 2006-12-05 | Telefonaktienbolaget Lm Ericsson (Publ) | Method and apparatus for transporting different classes of data bits in a payload over a radio interface |
US7010613B2 (en) * | 2001-09-07 | 2006-03-07 | Intel Corporation | Methods and apparatus for reducing frame overhead on local area networks |
US6970703B2 (en) * | 2002-01-23 | 2005-11-29 | Motorola, Inc. | Integrated personal communications system and method |
JP2004048660A (ja) * | 2002-05-24 | 2004-02-12 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム |
EP1522174B1 (en) | 2002-07-16 | 2009-09-09 | Enterasys Networks, Inc. | Apparatus and method for a virtual hierarchial local area network |
US7305422B1 (en) | 2002-09-26 | 2007-12-04 | Oracle International Corporation | Performing computationally intensive calculations within a database server that provides a recovery mechanism |
US8356067B2 (en) | 2002-10-24 | 2013-01-15 | Intel Corporation | Servicing device aggregates |
GB0303192D0 (en) | 2003-02-12 | 2003-03-19 | Saviso Group Ltd | Methods and apparatus for traffic management in peer-to-peer networks |
FR2853302B1 (fr) | 2003-04-02 | 2006-02-24 | Nestle Waters Man & Technology | Capsule a opercule percable, bouchon muni d'une telle capsule contenant une substance destinee a etre ajoutee au contenu du recipient ainsi bouche et recipient correspondant |
US7103763B2 (en) | 2003-04-24 | 2006-09-05 | International Business Machines Corporation | Storage and access of configuration data in nonvolatile memory of a logically-partitioned computer |
WO2004099953A2 (en) * | 2003-05-09 | 2004-11-18 | Philips Intellectual Property & Standards Gmbh | Generation of cryptographic keys |
CN1234226C (zh) * | 2003-06-27 | 2005-12-28 | 中国科学院计算技术研究所 | 一种利用分组头中的剩余生命期进行分组传输服务质量调度的方法 |
US8345701B1 (en) * | 2003-08-26 | 2013-01-01 | F5 Networks, Inc. | Memory system for controlling distribution of packet data across a switch |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
CN1950775B (zh) | 2004-04-29 | 2011-03-16 | Nxp股份有限公司 | 用于程序执行期间的入侵检测的方法,设备和计算机系统 |
JP4525392B2 (ja) | 2005-03-08 | 2010-08-18 | ソニー株式会社 | 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム |
US7424602B2 (en) | 2005-12-29 | 2008-09-09 | Sap Ag | Application system configuration packages |
JP5132059B2 (ja) | 2006-01-30 | 2013-01-30 | 富士通株式会社 | パケット中継方法及びパケット中継システム |
JP2007264922A (ja) * | 2006-03-28 | 2007-10-11 | Seiko Epson Corp | UPnPの規定に基づいてデジタルコンテンツを管理するサーバへのデジタルコンテンツのアップロード |
US8522341B2 (en) * | 2006-03-31 | 2013-08-27 | Sap Ag | Active intervention in service-to-device mapping for smart items |
US8554536B2 (en) * | 2006-05-24 | 2013-10-08 | Verizon Patent And Licensing Inc. | Information operations support system, method, and computer program product |
US7934221B2 (en) | 2007-02-27 | 2011-04-26 | Serena Software, Inc. | Approach for proactive notification of contract changes in a software service |
WO2009003263A1 (en) * | 2007-06-29 | 2009-01-08 | Research In Motion Limited | System and method for accessing features offered by an application server |
US9621649B2 (en) * | 2007-09-28 | 2017-04-11 | Xcerion Aktiebolag | Network operating system |
US20200267163A1 (en) * | 2008-04-25 | 2020-08-20 | Kelce S. Wilson | Blockchain for Documents Having Legal Evidentiary Value |
US8422513B2 (en) | 2008-05-23 | 2013-04-16 | Nokia Siemens Networks Oy | Providing station context and mobility in a wireless local area network having a split MAC architecture |
KR101156619B1 (ko) * | 2008-12-22 | 2012-06-14 | 한국전자통신연구원 | 프레임 축소 방법 및 장치 |
TWI483578B (zh) * | 2009-04-24 | 2015-05-01 | Korea Electronics Telecomm | 傳輸裝置及再傳輸方法 |
US8572571B2 (en) | 2009-07-23 | 2013-10-29 | Shuv Gray Llc | Modification of terminal and service provider machines using an update server machine |
JP5509754B2 (ja) | 2009-09-15 | 2014-06-04 | 株式会社リコー | ソフトウェア管理装置、ソフトウェア配信システム、インストール方法およびプログラム |
US8675662B2 (en) * | 2009-12-15 | 2014-03-18 | Verizon Patent And Licensing Inc. | IPv6 VLAN tag packet transport optimization |
CA2784993C (en) * | 2010-04-13 | 2015-03-17 | Lg Electronics Inc. | Method and apparatus for communication in a wireless lan system |
CN102238146B (zh) | 2010-04-27 | 2014-10-08 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
WO2012018130A1 (en) | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
CN101990238B (zh) | 2010-11-05 | 2013-06-26 | 中国科学院声学研究所 | 一种传感器网络数据聚合的实现方法 |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US9110936B2 (en) * | 2010-12-28 | 2015-08-18 | Microsoft Technology Licensing, Llc | Using index partitioning and reconciliation for data deduplication |
US9003104B2 (en) | 2011-02-15 | 2015-04-07 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a file-level cache |
US9565074B2 (en) | 2011-04-26 | 2017-02-07 | Openet Telecom Ltd. | Systems, devices, and methods of orchestrating resources and services across multiple heterogeneous domains |
US8732693B2 (en) | 2011-08-04 | 2014-05-20 | Microsoft Corporation | Managing continuous software deployment |
US8683443B2 (en) | 2011-08-25 | 2014-03-25 | Salesforce.Com, Inc. | Streamlined methodology for resolving software integration conflicts |
US20170063566A1 (en) * | 2011-10-04 | 2017-03-02 | Electro Industries/Gauge Tech | Internet of things (iot) intelligent electronic devices, systems and methods |
US9686131B2 (en) * | 2011-12-14 | 2017-06-20 | Moxa Inc. | System, gateway, and method for automatic setting configuration by learning commands |
KR101321583B1 (ko) * | 2012-04-17 | 2013-10-30 | 한국과학기술원 | IoT를 위한 글로벌 ID를 이용한 통신 방법 및 시스템 |
US8879550B2 (en) * | 2012-05-08 | 2014-11-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for packet classification |
EP2667541B1 (en) | 2012-05-23 | 2015-08-05 | Alcatel Lucent | Connectivity service orchestrator |
US8954735B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
JP6096464B2 (ja) | 2012-10-16 | 2017-03-15 | 西日本電信電話株式会社 | プロキシ装置及び中継装置 |
EP2918042A4 (en) * | 2012-11-09 | 2016-09-07 | Ent Technologies Inc | TRANSLATION OF ENTITY NETWORK (ENT) |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
CN103106068B (zh) * | 2013-02-28 | 2015-03-18 | 江苏中科物联网科技创业投资有限公司 | 物联网大数据快速校验方法 |
CN103200616B (zh) * | 2013-03-06 | 2015-12-23 | 重庆邮电大学 | 一种建立物联网网络模型的节能部署方法 |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US11282139B1 (en) * | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US8918775B1 (en) | 2013-07-12 | 2014-12-23 | Ca, Inc. | Dynamic release control of software application version changes |
US20150170072A1 (en) * | 2013-07-26 | 2015-06-18 | Ad-Vantage Networks, Inc. | Systems and methods for managing network resource requests |
WO2015032435A1 (en) * | 2013-09-06 | 2015-03-12 | Huawei Technologies Co., Ltd. | System and method for service embedding and resource orchestration |
US11716211B2 (en) * | 2016-10-01 | 2023-08-01 | James L. Schmeling | 3D-printed packaging with blockchain integration |
CA2927722C (en) * | 2013-10-18 | 2018-08-07 | Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forschung E.V. | Concept for encoding an audio signal and decoding an audio signal using deterministic and noise like information |
US10078635B2 (en) * | 2013-11-22 | 2018-09-18 | Genband Us Llc | Systems and methods for customizing SIP message processing |
US20150156266A1 (en) | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
WO2015126734A1 (en) | 2014-02-23 | 2015-08-27 | Intel Corporation | Orchestration and management of services to deployed devices |
WO2015130752A1 (en) | 2014-02-28 | 2015-09-03 | John Boudreaux | Sensor network gateway |
US10340038B2 (en) | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US10257678B2 (en) * | 2014-05-20 | 2019-04-09 | Convida Wireless, Llc | Scalable data discovery in an internet of things (IoT) system |
US11604598B2 (en) * | 2014-07-02 | 2023-03-14 | Pure Storage, Inc. | Storage cluster with zoned drives |
KR20160004955A (ko) * | 2014-07-04 | 2016-01-13 | 뉴라컴 인코포레이티드 | 고효율 무선랜의 물리계층 프로토콜 데이터 유닛 포맷 |
US10476615B2 (en) * | 2014-07-16 | 2019-11-12 | Qualcomm Incorporated | Techniques for scaling bandwidth of an unlicensed radio frequency spectrum band |
KR20160041007A (ko) * | 2014-10-06 | 2016-04-15 | 뉴라컴 인코포레이티드 | 고효율 무선랜에서 빔포밍된 전송 |
KR20160045025A (ko) * | 2014-10-16 | 2016-04-26 | 뉴라컴 인코포레이티드 | 고효율 무선랜에서 다중 사용자 전송을 위한 대역폭 결정 |
US9635021B2 (en) | 2014-12-18 | 2017-04-25 | Intel Corporation | Trusted ephemeral identifier to create a group for a service and/or to provide the service |
US10327246B2 (en) * | 2014-12-30 | 2019-06-18 | Newracom, Inc. | Method and apparatus for wide bandwidth PPDU transmission in a high efficiency wireless LAN |
US9917933B2 (en) * | 2014-12-30 | 2018-03-13 | Newracom, Inc. | Method and apparatus for wide bandwidth PPDU transmission in a high efficiency wireless LAN |
US10592488B2 (en) * | 2015-01-25 | 2020-03-17 | Iguazio Systems Ltd. | Application-centric object interfaces |
US9967333B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Deferred configuration or instruction execution using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US11023968B2 (en) | 2015-03-05 | 2021-06-01 | Goldman Sachs & Co. LLC | Systems and methods for updating a distributed ledger based on partial validations of transactions |
FR3033668B1 (fr) | 2015-03-09 | 2019-07-26 | Safran Aircraft Engines | Pile a combustible presentant une structure renforcee |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US10182361B1 (en) * | 2015-04-09 | 2019-01-15 | Newracom, Inc. | Receiver behavior for uplink multi-user transmission in wireless LAN systems |
US10070458B2 (en) * | 2015-05-22 | 2018-09-04 | Newracom, Inc. | Resource request and allocation for uplink multi-user communication |
US9985837B2 (en) | 2015-07-23 | 2018-05-29 | Cisco Technology, Inc. | Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment |
US10547503B2 (en) * | 2015-07-30 | 2020-01-28 | Cisco Technology, Inc. | Network connected device usage profile management |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10129001B2 (en) * | 2015-08-14 | 2018-11-13 | Newracom, Inc. | Block acknowledgment for multi-user transmissions in WLAN systems |
US10411850B2 (en) * | 2015-08-28 | 2019-09-10 | Newracom, Inc. | Apparatus and method for network allocation vector operations |
US10425414B1 (en) * | 2015-08-31 | 2019-09-24 | United Services Automobile Association (Usaa) | Security platform |
US9977667B2 (en) * | 2015-09-09 | 2018-05-22 | Red Hat, Inc. | Updating software utilizing domain name system (DNS) |
JP6564934B2 (ja) * | 2015-09-23 | 2019-08-21 | グーグル エルエルシー | 分散型ソフトウェア定義ネットワークパケットコアシステムにおけるモビリティ管理のためのシステムおよび方法 |
US10514848B2 (en) * | 2015-09-28 | 2019-12-24 | Beijing Lenovo Software Ltd. | Data storage method for selectively storing data in a buffer preset in a memory of an electronic device or an inherent buffer in an SSD |
EP4375908A1 (en) | 2015-10-17 | 2024-05-29 | Banqu, Inc. | Blockchain-based identity and transaction platform |
US10050840B2 (en) | 2015-11-23 | 2018-08-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for an internet of things (IOT) device access in a software-defined networking (SDN) system |
US10805393B2 (en) * | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US9942235B2 (en) * | 2015-12-16 | 2018-04-10 | Verizon Patent And Licensing Inc. | Network access security for internet of things (IoT) devices |
US10355854B2 (en) * | 2015-12-17 | 2019-07-16 | Intel Corporation | Privacy preserving group formation with distributed content key generation |
US10313202B2 (en) * | 2016-01-06 | 2019-06-04 | LiveView Technologies, LLC | Dynamically mapping network addresses |
US10713654B2 (en) | 2016-01-21 | 2020-07-14 | International Business Machines Corporation | Enterprise blockchains and transactional systems |
US9684544B1 (en) * | 2016-02-05 | 2017-06-20 | Sas Institute Inc. | Distributed data set storage and analysis reproducibility |
US10083055B2 (en) * | 2016-02-12 | 2018-09-25 | At&T Intellectual Property I, L.P. | Management of IoT devices in a virtualized network |
GB2561729A (en) * | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
ES2680851T3 (es) | 2016-02-23 | 2018-09-11 | nChain Holdings Limited | Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques |
US10140100B2 (en) * | 2016-03-04 | 2018-11-27 | Google Llc | Device common model interface |
GB2549085B (en) | 2016-03-30 | 2020-11-18 | British Telecomm | Blockchain state reliability determination |
CN105763426B (zh) * | 2016-04-12 | 2018-04-06 | 北京理工大学 | 一种基于多协议即时通信系统的物联网业务处理系统 |
GB201607477D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US10532268B2 (en) * | 2016-05-02 | 2020-01-14 | Bao Tran | Smart device |
US11829998B2 (en) * | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
US10659325B2 (en) * | 2016-06-15 | 2020-05-19 | Thousandeyes, Inc. | Monitoring enterprise networks with endpoint agents |
US10108954B2 (en) * | 2016-06-24 | 2018-10-23 | PokitDok, Inc. | System and method for cryptographically verified data driven contracts |
US11854011B1 (en) * | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
US10212639B2 (en) * | 2016-07-26 | 2019-02-19 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamic data path selection for narrow band wireless communication |
US10878522B2 (en) * | 2016-08-18 | 2020-12-29 | First American Financial Corporation | Systems and methods for using blockchains to record, manage, and transfer ownership rights to land titles |
US10368288B2 (en) * | 2016-08-18 | 2019-07-30 | Bridgefy, Inc. | Systems and methods for connecting devices through intermediate nodes |
US11463526B2 (en) * | 2016-08-25 | 2022-10-04 | Intel Corporation | Future proofing and prototyping an internet of things network |
US10193802B2 (en) * | 2016-09-13 | 2019-01-29 | Oracle International Corporation | Methods, systems, and computer readable media for processing messages using stateful and stateless decode strategies |
US20180268386A1 (en) * | 2016-09-13 | 2018-09-20 | C. Jay Wack | Identity Management Distributed Ledger and Blockchain |
US10142364B2 (en) * | 2016-09-21 | 2018-11-27 | Upguard, Inc. | Network isolation by policy compliance evaluation |
US10185550B2 (en) | 2016-09-28 | 2019-01-22 | Mcafee, Inc. | Device-driven auto-recovery using multiple recovery sources |
US10798063B2 (en) * | 2016-10-21 | 2020-10-06 | Nebbiolo Technologies, Inc. | Enterprise grade security for integrating multiple domains with a public cloud |
US10178579B2 (en) * | 2016-10-21 | 2019-01-08 | Afero, Inc. | Internet of things (IoT) system and method for selecting a secondary communication channel |
US10318738B2 (en) * | 2016-12-27 | 2019-06-11 | Intel Corporation | Distributed secure boot |
EP3934203A1 (en) * | 2016-12-30 | 2022-01-05 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US20180285217A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Failover response using a known good state from a distributed ledger |
US10642522B2 (en) * | 2017-09-15 | 2020-05-05 | Alibaba Group Holding Limited | Method and system for in-line deduplication in a storage drive based on a non-collision hash |
US10306513B2 (en) * | 2017-09-29 | 2019-05-28 | Intel Corporation | Connectivity service level orchestrator and arbitrator in internet of things (IoT) platforms |
US10735450B2 (en) * | 2017-11-30 | 2020-08-04 | Intel Corporation | Trust topology selection for distributed transaction processing in computing environments |
US11288740B2 (en) * | 2017-12-29 | 2022-03-29 | Intel Corporation | Securing distributed electronic wallet shares |
JP7010384B2 (ja) | 2018-09-26 | 2022-01-26 | 日産自動車株式会社 | 電動車両の制御方法および電動車両の駆動システム |
US11327735B2 (en) * | 2018-10-16 | 2022-05-10 | Intel Corporation | Attestation manifest derivation and distribution using software update image |
US20210256511A1 (en) * | 2020-02-14 | 2021-08-19 | SOS Solutions, lnc. | Systems and methods for facilitating transactions |
WO2022016102A1 (en) | 2020-07-16 | 2022-01-20 | Strong Force TX Portfolio 2018, LLC | Systems and methods for controlling rights related to digital knowledge |
US20220014423A1 (en) * | 2021-09-25 | 2022-01-13 | Intel Corporation | Systems, apparatus, and methods for data resiliency in an edge network environment |
US20220124005A1 (en) * | 2021-11-16 | 2022-04-21 | Kshitij Arun Doshi | Systems and methods for reactive intent-driven end-to-end orchestration |
US20220191648A1 (en) * | 2021-12-20 | 2022-06-16 | Ned M. Smith | Digital twin framework for next generation networks |
-
2017
- 2017-12-28 EP EP21193365.0A patent/EP3934203A1/en active Pending
- 2017-12-28 CN CN202111034096.XA patent/CN113765715A/zh active Pending
- 2017-12-28 WO PCT/US2017/068743 patent/WO2018126029A2/en unknown
- 2017-12-28 US US16/467,002 patent/US11296935B2/en active Active
- 2017-12-28 DE DE112017006701.4T patent/DE112017006701T5/de active Pending
- 2017-12-28 EP EP17832879.5A patent/EP3563546B1/en active Active
- 2017-12-28 WO PCT/US2017/068683 patent/WO2018125989A2/en unknown
- 2017-12-28 TW TW106146289A patent/TWI764971B/zh active
- 2017-12-28 EP EP17832873.8A patent/EP3563545B1/en active Active
- 2017-12-28 CN CN201780074400.9A patent/CN110024330B/zh active Active
- 2017-12-28 US US16/466,978 patent/US11431561B2/en active Active
- 2017-12-28 US US16/466,982 patent/US11290324B2/en active Active
- 2017-12-28 CN CN201780074210.7A patent/CN110050474A/zh active Pending
- 2017-12-28 EP EP17835558.2A patent/EP3563521A1/en active Pending
- 2017-12-28 TW TW111117966A patent/TWI815443B/zh active
- 2017-12-28 CN CN201780074262.4A patent/CN110024352B/zh active Active
- 2017-12-28 US US16/466,992 patent/US11108627B2/en active Active
- 2017-12-28 US US16/466,997 patent/US11196623B2/en active Active
- 2017-12-28 EP EP17835980.8A patent/EP3563596A1/en active Pending
- 2017-12-28 JP JP2019535869A patent/JP7205994B2/ja active Active
- 2017-12-28 EP EP17835976.6A patent/EP3639536B1/en active Active
- 2017-12-28 US US16/466,987 patent/US11128528B2/en active Active
- 2017-12-28 WO PCT/US2017/068830 patent/WO2018126076A1/en active Application Filing
- 2017-12-28 WO PCT/US2017/068828 patent/WO2018126075A1/en unknown
- 2017-12-28 WO PCT/US2017/068832 patent/WO2018126077A1/en unknown
- 2017-12-28 CN CN201780074114.2A patent/CN110024422B/zh active Active
- 2017-12-28 KR KR1020197015664A patent/KR102659439B1/ko active IP Right Grant
- 2017-12-28 WO PCT/US2017/068806 patent/WO2018126065A1/en unknown
-
2020
- 2020-09-25 US US17/033,639 patent/US11296937B2/en active Active
-
2021
- 2021-08-27 US US17/459,653 patent/US11637746B2/en active Active
- 2021-12-03 US US17/542,206 patent/US11902090B2/en active Active
-
2022
- 2022-03-23 US US17/702,463 patent/US20220286354A1/en active Pending
- 2022-03-23 US US17/702,488 patent/US11916730B2/en active Active
- 2022-04-04 US US17/713,139 patent/US11770296B2/en active Active
- 2022-08-29 US US17/898,227 patent/US20230110131A1/en active Pending
-
2023
- 2023-12-22 US US18/395,116 patent/US20240205080A1/en active Pending
-
2024
- 2024-01-25 US US18/421,990 patent/US20240235931A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130346842A1 (en) * | 2011-03-02 | 2013-12-26 | Mitsubishi Electric Corporation | Programmable display device and drawing-data creation method |
TW201621646A (zh) * | 2014-12-10 | 2016-06-16 | Li-Yu Chao | 電子系統、物聯網裝置及其控制方法 |
TW201627874A (zh) * | 2015-01-29 | 2016-08-01 | 宏達國際電子股份有限公司 | 物聯網系統以及控制方法 |
US20160379212A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
US20160380968A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | Generating network device names |
CN105404701A (zh) * | 2015-12-31 | 2016-03-16 | 浙江图讯科技股份有限公司 | 一种基于对等网络的异构数据库同步方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI764971B (zh) | 物聯網 | |
US20210110310A1 (en) | Methods and apparatus to verify trained models in an edge environment | |
US11888858B2 (en) | Calculus for trust in edge computing and named function networks | |
Sinha et al. | Building an E Ective IoT Ecosystem for Your Business | |
US20210144517A1 (en) | Multi-entity resource, security, and service management in edge computing deployments | |
US12010144B2 (en) | End-to-end device attestation | |
US20210021619A1 (en) | Trust-based orchestration of an edge node | |
KR20220091367A (ko) | 하드웨어 및 소프트웨어를 보호하기 위한 장치, 시스템 및 방법 | |
CN109314694A (zh) | 可重配置的机器对机器系统中的组管理 | |
US20230319141A1 (en) | Consensus-based named function execution | |
US20240205023A1 (en) | System to manage data provenance | |
JP7571353B2 (ja) | モノのインターネット |